Inicio Web. Llega la sexta generación de ataques informáticos

Llega la sexta generación de ataques informáticos

La sexta generación de ataques informáticos, más grandes, más rápidos y más sofisticados, se hacen presentes en la nube, los autos, electrodomésticos e incluso en juegos

Ciberataques
Ciberataques

La sexta generación de ciberataques avanza al mismo ritmo que la tecnología e incluso la supera.

De los virus de los años 90 se pasó a la interferencia de las redes, a la intromisión en las aplicaciones, a los robos de datos, y en los últimos años a los grandes ataques globales.

En 2019, los principales expertos en seguridad reunidos en el Cybertech de Tel Aviv (Israel), el mayor encuentro internacional de sector, esperan un recrudecimiento de la ofensiva criminal: la sexta generación.

Las puertas de entrada de los ataques informáticos se han multiplicado, según explica Oded Vanunu, jefe de investigación de vulnerabilidad en Checkpoint, quien considera que se está produciendo un fenómeno de escala global similar a la carrera armamentística.

‘Serán más fuertes, más rápidos, más sofisticados. Aprovecharán todo el mundo conectado, desde las nubes de información, los coches o la redes sociales, hasta subtítulos, juegos, drones o elementos aparentemente inofensivos como los juegos o las aspiradoras robotizadas’.

Udi Mokadi, director general de CyberArk, una de las mayores compañías del sector y presente en 70 países, comparte esta previsión: ‘El mundo está cambiando de forma dramática. Ya no se vale proteger a una sola organización, sino que también es necesario el control de los proveedores’.

‘Un atacante busca el camino más corto, más rápido y más indefenso. Son profesionales, no van en pijama. La seguridad es una necesidad y hay que ir por delante, pasar a la ofensiva. El costo de un error y realmente alto’, comenta.

El director de gestión de Bloomberg Capital, Ehud Scheorson, apunta que la solución global pasa porque las máquinas sustituyan a los hombres en la prevención, detección y resolución de los ataques. Es la aplicación de la inteligencia artificial con superpoderes, apunta.

El problema, del que se ha hablado en la última cumbre de máximos dirigentes internacionales en Davos, ‘se ha situado a la escala del cambio climático o los desastres naturales’, señala Gil Shwed, uno de los fundadores de Check Point. ‘Si solo se trabaja en de detección, estamos perdidos’.

Las cifras avalan la preocupación global. Cada día se registran un millón de alertas de otros tantos tipos de ataques. Hace una década, las formas de atacar se reducían a unas 50 y las amenazas diarias registradas a un millar.

Los laboratorios de Checkpoint realizan 4 millones de simulaciones cada jornada para analizar los ataques que van desde la nube a cualquier tipo de dispositivo.

‘La nube es fundamental porque aporta la seguridad antes de que lleguen a los dispositivos’, señala Udi Mokadi.

Esta estrategia defensiva y actuación rápida ha sido exitosa. Israel presentó el pasado año un balance de ‘cero daños por ataques’, de acuerdo con Yigal Unna, director general del directorio israelí de ciberseguridad.

Microsoft consiguió abortar la infección de Bad Rabbit en 14 minutos, según explica la jefa de seguridad de esta compañía, Diana Kelly.

La obsesión del gobierno israelí por cubrir todos los frentes vulnerables ante los ciberataques, que aseguran que los convierte en el segundo país más amenazado por detrás de Estados Unidos, ha llevado a crear un teléfono gratuito de emergencia informática similar al 112.

El servicio cuenta con el número de teléfono 119, recibe unas 540 llamadas diarias y registra unos 40 casos de phishing, 12 infecciones por malware, 20 alertas por vulnerabilidad y 40 avisos internacionales.

Opinión