Eugene Kaspersky: “El error humano es una de las vulnerabilidades más significativas en la ciberseguridad”

0
8

Su carrera comenzó en la Escuela Superior del KGB, la agencia de seguridad e inteligencia de la Unión Soviética. En 1989, el virus Cascade infectó su computadora y Eugene Kaspersky, experto en criptografía, descifró y analizó el malware para comprender cómo funcionaba. Creó una herramienta para eliminarlo y la compartió entre sus allegados. En 1992 (ya disuelta la URSS y convertido en geek) comenzó a comercializar esta solución antivirus. En 1997 fundó una empresa de seguridad IT con su apellido.

Kaspersky es hoy una de las principales compañías de seguridad informática del mundo. Opera en casi 200 países y territorios a nivel mundial. Su fundador, apasionado de los viajes, la naturaleza y la fotografía, suele brindar charlas en universidades y conferencias a nivel global.

LA NACION entrevistó al experto ruso en seguridad para hablar del crecimiento de los delitos informáticos, nuevos incidentes, educación, el futuro de la validación en internet (zero-trust) y qué podemos esperar en la era de GenAI.

La ciberseguridad es un tema de agenda para todas las Naciones. El ciberdelito sigue creciendo año tras año. ¿Qué podemos esperar para 2025?

En 2025 el ciberdelito se volverá más sofisticado. Los ataques complejos de ransomware y de supply chain (cadena de suministro), junto con los hackeos de IoT, se están volviendo más comunes. Y con la popularización de la inteligencia artificial (IA), deberíamos esperar más deepfakes profesionales y realistas. Las organizaciones y los individuos tendrán que tomar medidas de seguridad más estrictas en el futuro. La mejor forma de enfrentar las ciberamenazas y proteger los datos y operaciones críticas es combinando inteligencia sobre las amenazas con análisis predictivo, monitoreo continuo y un mindset zero-trust.

¿Cuáles son los principios de zero-trust? ¿Es el futuro de la validación en internet?

Los conceptos “never trust – always verify” (nunca confiar, siempre verificar) o “zero trust” (cero confianza) establecen que cualquier amenaza entrante puede venir de cualquier ubicación, dentro o fuera de tu red. Por lo tanto, cualquier intento de acceder a la información corporativa se debe tratar como una amenaza potencial hasta que se demuestre lo contrario. Para cada sesión, cada usuario, dispositivo y aplicación deben pasar por un procedimiento de autenticación y demostrar que tienen el derecho de acceder a los datos. El principio de zero-trust descompone la infraestructura corporativa y otros recursos en pequeños nodos. El resultado son muchos perímetros microscópicos, cada uno con sus propias políticas de seguridad y permisos de acceso para permitir flexibilidad en la gestión del acceso y habilitar a las empresas a bloquear la propagación incontrolable de una amenaza dentro de una red. A medida que las ciberamenazas crecen y se vuelven cada vez más sofisticadas, los modelos tradicionales de ciberseguridad que dependen de defensas perimetrales ya no son suficientes. Entonces zero-trust no debe verse como una solución independiente. Cuando se usa combinado con otras medidas de seguridad, como los sistemas de endpoint detection and response (EDR), por ejemplo, puede proporcionar una visión más completa de los incidentes de seguridad y facilitar tiempos de respuesta más rápidos.

Eugene Kaspersky en diciembre último, durante el 19º Foro de Gobernanza de Internet (IGF), en Riad, Arabia Saudita

¿Qué nuevos tipos de incidentes surgirán con la expansión de la IA generativa?

Como muestran nuestras investigaciones, los ciberdelincuentes ya están explorando el uso potencial de la IA en ciberataques, por ejemplo, utilizando LLMs (large language models) para generar sitios web de phishing. Otra faceta es el uso de deepfakes y voicefakes para realizar ataques de phishing más eficientes (para estafar a oficiales de empresas de alto rango). A medida que el uso de GenAI se generaliza, surgen nuevos desafíos. Por ejemplo, si se le da excesiva autonomía a un agente impulsado por un LLM, puede generar inadvertidamente errores y pérdida de datos. Existen ataques novedosos, como el prompt-inject. Los estafadores ya están intentando inyectar prompts, las órdenes que se le dan a una IA, en sistemas de Recursos Humanos en donde se procesan los CVs. En el futuro, es probable que esta tendencia continúe en aumento.

También te referiste a la importancia de la educación en materia de ciberseguridad. ¿Qué porcentaje de la responsabilidad recae en la educación y cuánto depende de la infraestructura y las soluciones tecnológicas de las organizaciones, gobiernos, hogares y otras partes?

El mundo moderno tiene una creciente dependencia de las tecnologías de la información (IT) y los sistemas informáticos. Tanto la concientización como las soluciones tecnológicas son cruciales. Se trata más de un equilibrio que de un porcentaje estricto. El error humano es una de las vulnerabilidades más significativas en ciberseguridad. La capacitación y educación de los empleados sobre cómo identificar y responder a las ciberamenazas puede reducir significativamente el riesgo, pero las soluciones tecnológicas son esenciales para defenderse contra las amenazas y reducir la superficie de ataque. Estas herramientas ayudan a detectar e identificar patrones de ataque, y bloquear o mitigar la actividad maliciosa. La educación se enfoca en capacitar a los individuos para tomar decisiones de seguridad más inteligentes, mientras que las soluciones tecnológicas tienen como objetivo proteger y mitigar el impacto de los ciberataques.

En Argentina los sistemas de salud han sufrido ataques que han interrumpido el funcionamiento de centros médicos, o incluso la app oficial MiArgentina ha tenido un ataque de defacement hace poco. ¿Qué pueden hacer los ciudadanos y las organizaciones si no reciben respuestas oficiales?

A medida que nuestros datos personales se digitalizan, la privacidad está ganando más importancia. Una vez que los datos están en los servidores, se convierten en un objetivo potencial para los ciberdelincuentes y otros actores maliciosos. Los ciberataques a empresas, organizaciones e infraestructuras están en aumento, y esta tendencia continuará. Por lo tanto, no importa cuán seguro está un dato privado, porque puede ser robado igual. En el caso de los usuarios, su comportamiento digital es muy importante. En primer lugar, deben tener cuidado con la información personal que comparten en línea, y deben evaluar regularmente la configuración de privacidad en las aplicaciones y cuentas de redes sociales. Si bien existen medidas implementadas por reguladores y empresas, es esencial que los usuarios finales desempeñen un rol activo en la protección de la privacidad de sus propias interacciones en línea. Por otro lado, las empresas y organizaciones pueden y deben adoptar planes para garantizar la privacidad de los datos y minimizar aún más los daños potenciales de cualquier ciberataque. Por ejemplo, ser proactivos y transparentes, así como actuar rápidamente, puede ayudar a reducir tanto las pérdidas económicas como las reputacionales. La falta de acción hace que los incidentes de pérdida de datos sean más costosos de lo que habrían sido.