Hablar y comprender de seguridad informática suele ser bastante inaccesible para el común de los mortales. Por eso se agradece cuando se lo hace en un ambiente distendido y maridado con una degustación de vinos. Así lo plantearon Cisco, como proveedor de tecnologías y Grupo Galmes como asesor e integrador local.
Allí conversamos con Maximiliano Scheinkman, responsable de Ciberseguridad de Argentina, Uruguay y Paraguay en Cisco Systems quien, entre otros temas, relató un preocupante golpe de sextortion que se propagó por correo hace dos semanas en nuestro país. “Todo comenzó vulnerando una página nacional muy importante de donde obtuvieron todos los nombres de usuarios y contraseñas, esa base de datos fue correlacionada por los atacantes con todas las redes sociales usando esas mismas credenciales de acceso, para recolectar información personal (mail, hijos, amigos). A esas personas de quienes obtuvieron información les mandaron un correo con un pdf que se llamaba como uno de los hijos y la contraseña del archivo era una que la persona solía usar. Allí le decían que habían estado recolectando su información durante meses, y que la habían grabado con su propia cámara mientras accedía a sitios XXX. Y que tenía que enviar dinero en Bitcoins para que no difundieran esa información entre todos sus contactos de redes sociales. Una situación idéntica a la reflejada en uno de los capítulos de Black Mirror”, describió el experto para graficar hasta qué punto somos vulnerables tanto las empresas como los usuarios, y aclaró que hubo varios cientos de personas que pagaron lo exigido en el mail.
“Salvo en las empresas del sector financiero, es muy difícil que te autoricen una inversión en seguridad”, se quejaba paralelamente uno de los asistentes al encuentro.
“Lo que vemos desde Cisco es que las amenazas son cotidianas, antes los ataques eran solo a empresas grandes en cambio hoy cualquier persona conectada a internet es vulnerable a los ataques”, añadió Maximiliano y ejemplificó: “Antes sucedía que colocabas un firewall y listo, todo lo que quedaba adentro de la organización era confiable y lo que estaba afuera no. Hoy, eso ya no funciona”.
“Para mí es un agujero sin fin”, dijo un asistente. “Por eso utilizamos la estrategia del queso gruyere, donde los agujeros nunca se tienen que alinear, siempre tiene que encontrarse con una capa de protección para que no me lleguen a golpear. Hasta llegar a niveles aceptables de seguridad. El problema es cuando mezclo tecnologías que no dialogan entre ellas”, respondió el experto de Cisco ya que es habitual tener sistemas que recolectan información y generan alertas, “pero nunca voy a tener suficientes recursos humanos para procesar todas esas alertas, entonces pongo un cierto nivel de compromiso para procesarlas”.
El otro tema, advirtió el ejecutivo, es lo que se tarda en generar un parche cuando se detecta una vulnerabilidad y en Argentina el promedio de la industria está entre 100 y 200 días.
“En Cisco lo que intentamos es convertir las distintas capas del queso gruyere en una arquitectura de ciberseguridad donde todas las capas conversen entre sí y que logre disminuir el tiempo entre que detecto alguna anomalía y realmente la soluciona”, reveló y agregó: “Dejamos así al grupo humano para que haga un análisis `post mortem´ de lo que ha ocurrido y no que esté corriendo atrás del problema”.
Añadió Maximiliano que Cisco cuenta desde hace 10 años con un protocolo específico que logra colectar la información de todas las tecnologías de ciberseguridad y compartirla con las demás. “Desde hace dos meses ese protocolo fue nombrado como el estándar mundial para compartir información entre todas las plataformas de seguridad del mundo”, celebró y concluyó con otro dato: “Tenemos el centro de inteligencia más grande del mundo con 350 personas abocadas a descubrir amenazas y anomalías a la ciberseguridad, y así tener permanentemente actualizados los productos de la firma”.