Este evento organizado por la revista SIC y patrocinado por Blue Coat, FireEye, Fortinet, Kaspersky Lab, Palo Alto Networks, Panda Security y Trend Micro congregó a lo más granado del sector para ofrecer una visión detallada de cómo están evolucionando los ciberataques por malware e ingeniería social, del camino que hay que tomar para defenderse con razonables garantías y del papel que tanto la tecnología como el usuario tienen en este proceso.
Con “Ciberataques: por dónde van los tiros”, SIC dio el pistoletazo de salida a los espacios monográficos “Tendencias SIC”, que en esta primera edición pusieron al día los cambios que la industria especializada registra en las acciones y los objetivos de la ciberdelincuencia y en su utilización del malware y la ingeniería social.
Tal y como su título indicaba, algunas de las figuras más representativas del sector de la ciberseguridad delimitaron con brillantez y concreción cuáles son los principales tiros que ciberdelincuentes, hackers, terroristas o agentes estatales están disparando y cómo es posible afrontar una defensa adecuada ante tal panorama.
Así, durante la jornada se analizó cómo la ingeniería social se ha convertido en uno de los vectores de ataque más peligrosos, y por consiguiente, cómo la educación del usuario se ha vuelto esencial. Además, se abogó por una mayor colaboración de la industria para afrontar la creciente complejidad del malware y especialmente de los ataques dirigidos (APTs) en un número de escenarios cada vez más variopinto debido a la irrupción de Internet de las Cosas.
Esta primera edición de Tendencias SIC contó con la presencia de dos especialistas que pusieron sobre el tapete la situación actual, para desmenuzarla y mostrar a la audiencia un boceto de lo que está sucediendo. Y es que ni Carlos Fragoso, Instructor Community de SANS Institute, y CTO y Consultor en Respuesta a Incidentes y Análisis Forense de One eSecurity, ni Andrés Tarascó, Socio de Tarlogic, se mordieron al lengua para ofrecer su particular visión de lo que ocurre y de lo que ocurrirá a medio plazo en torno al malware y la ingeniería social.
Carlos Fragoso
Fragoso realizó un concienzudo repaso de las motivaciones de los atacantes, tanto en el contexto personal como en el empresarial o el gubernamental. “El motor es el dinero, aunque en los últimos años hemos visto un incremento de otros ciberataques que buscan recabar información de inteligencia, llevar a cabo acciones de terrorismo o simplemente desprestigiar”, señaló antes de mencionar los escenarios actuales y futuros de los ciberataques y cuáles son las principales técnicas de engaño y ataque.
“La vía de la ingeniería social siempre es más fácil, puesto que los usuarios son personas y tienen vulnerabilidades. En el futuro incluso se van a suplantar los dispositivos de amigos, familiares o compañeros, para buscar vías alternativas en caso de estar bien protegidos”, predijo.
Andrés Tarascó
Andrés Tarascó, por su parte, se centró en las tendencias en el desarrollo de código malicioso y en cómo la sensación de seguridad ha cambiado con el conocimiento generalizado tanto de nuevas amenazas como de brechas de seguridad a muy altos niveles (caso Snowden). “Cualquier sector o persona que tenga información es objetivo de un ciberataque y, posiblemente, ya ha sido atacado o comprometido”.
Para el socio de Tarlogic, la industria del código malicioso es nutrida y hasta se ha entrado en una etapa de profesionalización. Hacktivistas, mafias, gobiernos y agencias de espionaje, empresas de seguridad privada… todos ellos pululan por un mundo en el que se llega a pagar hasta un millón de dólares por una vulnerabilidad remota de iOS. Esto hace que el futuro sea complicado: “Estamos yendo a un escenario en que las aplicaciones móviles van a ser uno de los vectores de ataque. El uso de soluciones de gestión de terminales en el ámbito empresarial es imprescindible si queremos controlar las amenazas a los dispositivos móviles”.
En el postrero debate, Fragoso apuntó la necesidad de incrementar la formación de los usuarios hasta que sea una constante, al tiempo que Tarascó criticó la cultura del “todo gratis”. “No somos concientes de que cuando es gratis, el negocio somos nosotros. Confiamos en el store de turno y nuestra privacidad e información se ve afectada por no saber lo que instalamos”, aseguró.
Y antes de dar paso a los patrocinadores y principales fabricantes, ambos expertos dieron su opinión sobre el trabajo de la industria. Para Tarascó, “siempre ha ido por detrás; contar con una solución de protección abre nuevos agujeros. Habrá que hacer una inversión mayor en tecnologías de seguridad en los próximos años”.
Fragoso coincidió en que “es una realidad que los usuarios y la industria llevamos pasos por detrás desde hace tiempo”. Y se aventuró a “recriminar marquetizar demasiado las cosas sin ver el problema de fondo. La protección no era la única estrategia, sino también la detección y una buena respuesta”.
Los representantes de las siete compañías patrocinadores, todos ellos conocidos profesionales técnicos de contrastada trayectoria, recogieron el guante y otorgaron a los asistentes brillantes exposiciones en las que no solo mostraron los argumentos y capacidades de las empresas que representan, sino que además dieron interesantes pinceladas acerca de cómo están evolucionando los ataques con malware e ingeniería social.
Alberto Cita
En primer lugar, Alberto Cita, SE Manager para el Sur de Europa de Blue Coat, se centró en el trabajo de la compañía por encontrar una nueva forma de generar inteligencia de amenazas para potenciar la robustez de la defensa. Claro que para lograrlo se necesita un equipo de personas dedicadas, que realicen el análisis de los datos y conviertan esa visibilidad en una ventaja clave frente a múltiples amenazas, como es el caso del malvertising.
Álvaro García
A continuación, Álvaro García, System Engineer de FireEye para Iberia, asumió que nadie va a ser infalible en ningún momento, de ahí que la tecnología sea fundamental para una detección temprana; pero no sólo la tecnología, también los profesionales capaces de diferenciar los tipos de ataques para conocer el grado de respuesta.
Samuel Bonete
Samuel Bonete, Regional Account Manager de Fortinet, destacó la capacidad de investigación de esta compañía y sus acuerdos con gobiernos u otras entidades (como la Cyber Threat Alliance). Además, analizó los diferentes vectores por donde el malware, tarde o temprano, va a entrar: navegación de usuario e Internet, correo-e malicioso sobre SMTPS; compromiso del servidor web corporativo, USB infectado con malware día cero, movimientos laterales de usuarios dentro de la red...
Dani Creus
La extorsión y el sabotaje, grupos más evasivos e inteligentes, o grupos de mercenarios son las tendencias que Dani Creus, Security Researcher del European Research Center Iberia (GREAT) de Kaspersky Lab, señaló en su exposición, en la cual dejó muy claro que el eslabón más débil es el componente humano, que la transparencia es esencial en la industria de la seguridad (“si el malware es malware nos da lo mismo de donde venga, sea ruso o no”) y que hay que otorgar seguridad operacional a todo lo que hacemos.
Jesús Díaz
A la transparencia que demandó Creus, Jesús Díaz, Senior System Engineer de Palo Alto Networks, le sumó la colaboración entre expertos, de la que son unos firmes defensores. Díaz también insistió en la inteligencia de amenazas para encontrar la aguja en el pajar que les ayude a proteger y automatizar dicha protección.
Luis Corrons
El turno recayó después en Luis Corrons, Director Técnico de PandaLabs en Panda Security, que se congratuló de los buenos resultados que han arrojado los productos de su compañía, aunque a la postre son insuficientes, pues siempre habrá un hueco por el que los atacantes entrarán. De ahí que centrase como verdadero objetivo detener a quienes están tras las amenazas y como principal vía de los ataques a la ingeniería social.
David Sancho
El turno de las compañías patrocinadoras lo cerró David Sancho, Senior Threat Researcher en Forward Threat Looking Research de Trend Micro, que a pesar de las complicaciones que conlleva predecir el futuro, se arriesgó a ello. Sancho delimitó a los tres grupos de atacantes (criminales, organizaciones gubernamentales y terroristas o hacktivistas). Y a partir de ahí expuso el crecimiento de la ingeniería social, de los ataques entre estados y de las campañas de desprestigio de organizaciones mediante el robo de información.
El tercer bloque de Tendencias SIC congregó a todos los ponentes en un interesante debate al que se unieron dos especialistas, uno del Centro Criptológico Nacional (CCN) y otro del Instituto Nacional de Ciberseguridad (INCIBE). De este modo el Coordinador del CCN-CERT, y Javier Berciano, Coordinador de Operaciones del CERTSI, ofrecieron el punto de vista de dos instituciones, en sus respectivos marcos competenciales, que son tomadores del pulso a estos ciberataques, bregando con toda su dispar casuística, al tiempo que consumidores de la información generada mayormente por la industria de la protección TIC. Ambos expusieron cuáles son los derroteros por los que se mueven los atacantes y las tendencias que están viendo en esta materia (evolución de los APTs, perfeccionamiento del phishing, multiplicación del ransomware…).
Coordinador del CCN-CERT Coordinador de Operaciones del CERTSI, INCIBE
En este coloquio, todos los ponentes ofrecieron sus impresiones finales y respondieron a las preguntas del auditorio. El primer tema que suscitó interés fue la necesidad de acumular la mayor información posible para hacer frente a las amenazas y, relacionado con ello, qué se puede hacer para que sea más efectivo compartirla.
Andrés Tarascó fue el primero en pronunciarse al reconocer que “cuanta más información podamos correlacionar, mejor podremos enfrentarnos a estas amenazas”, idea con la que Carlos Fragoso estuvo de acuerdo puntualizando que hay “fronteras administrativas, comerciales y de diversa índole que frenan la posibilidad de compartir dicha información”. Eso sí, Dani Creus avisó del riesgo de sufrir un “síndrome de Diógenes” digital, ya que “el proceso de análisis cuesta dinero, tiempo y esfuerzo”.
David Sancho, por su parte, se sumó a la opinión de “cuanto más, mejor”; pero, eso sí, “de diversas fuentes, puesto que te da una visión mas amplia”. A lo que Carlos Abad añadió que “lo fundamental es que la fuente sea confiable”. “Así es –coincidió Javier Berciano–, resulta importante la diversidad. Nosotros, como CERT, necesitamos mucha información de terceros porque no podemos conseguir inteligencia sin datos”.
El propio Berciano asumió la necesidad de contar con herramientas de estandarización para compartir dicha información, “aunque hay distintas vertientes, europea y americana, y esto no beneficia”. Samuel Bonete coincidió en los problemas a la hora de compartir: “Intercambiar información procesada es difícil porque cada uno la llamamos de manera distinta. Habría que dar un paso en la estandarización y montar una estructura”.
No obstante, el panorama ha mejorado. Alberto Cita aseguró que después de 15 años, es ahora cuando “se están haciendo cosas para empezar a compartir, a nivel técnico (con el desarrollo de STIX) y a escala legislativa europea”. Y Jesús Díaz concluyó confirmando que “la legislación europea será una oportunidad, pues aportará más confianza para compartir esa información”.
A continuación, el debate siguió por derroteros como la utilidad de los MSSPs en la investigación de amenazas, para finalizar con una ronda final de recomendaciones “realistas” destinadas a aminorar los problemas, entre las que hubo una gran protagonista: la educación del usuario.
- Carlos Abad: “Como gran parte de la problemática reside en la seguridad del endpoint, hay que limitar los privilegios y permisos de usuario”.
- Javier Berciano: “El equipo del usuario es la vía más peligrosa, así que hay que protegerlo y educar al propio usuario”.
- David Sancho: “La educación del usuario es clave. Todas las empresas de la cadena de venta pueden tener un papel fundamental en ella”.
- Samuel Bonete: “Hay que poner en alerta a los usuarios, que estén atentos e incluso tengan miedo a las prácticas de ingeniería social”.
- Jesús Díaz: “No hay que fiarse de nadie, hay que cuestionar cualquier acción que pueda resultar sospechosa”.
- Luis Corrons: “La educación es primordial. Si el CERN japonés hizo un experimento que demostraba que el porcentaje de usuarios que caían ante un ataque falso de phishing descendía en una segunda tentativa, está claro que la educación sirve”.
- Dani Creus: “La educación ha de ser continuada, un proceso. Además, también deberíamos mirar hacia dentro de las organizaciones, a la mina de oro interna que nos va a ayudar a ver si hay amenazas”.
- Álvaro García: “Es necesario un cambio de concepción. No vamos a ser autosuficientes jamás. Hay que contratar los recursos necesarios, ver la inversión disponible y priorizar”.
- Alberto Cita: “Hay que asumir el problema del usuario. No pretendamos que un usuario entienda lo que significa todo. Se han de forzar políticas de buen uso en la red o en el endpoint”.
- Carlos Fragoso: “Vamos a estar bajo un fuego intenso y cuando ocurra hemos de tener las cosas ordenadas en casa”.
- Andrés Tarascó: “Hay que simplificar al máximo la información para los usuarios a fin de que la formación sea efectiva. En la empresa hay que operar y hacer pruebas”.