La información es poder, algo que es innegable en plena era de la comunicación. Todos nuestros datos están en internet, incluidos los de las grandes empresas. Se habló con Bruce Goslin, director ejecutivo de K2 Intelligence y ex agente del servicio de inteligencia de EE.UU., sobre ciberseguridad, de su situación en España, de las medidas que toman las empresas para protegerse y de su colaboración con los gobiernos, y del futuro de la ciberdelincuencia.
¿La era de la información nos ha traído un mayor conocimiento?
Internet ha conseguido que el conocimiento sea mucho más accesible. Sin embargo, es peligroso comparar información con conocimiento.
¿Qué es inteligencia corporativa?
Para nosotros es la acción sistematizada y ética de recopilar, analizar y contrastar la información sobre cualquier aspecto del entorno empresarial necesario para apoyar la toma de decisiones estratégicas. Consiste en anticipar los riesgos y oportunidades en el mercado.
Protección de Datos
¿Cuáles son las señas de identidad de un ‘investigador” corporativo? ¿Qué tipo de empresas piden sus servicios?
Tiene profundos conocimientos de uno o varios sectores. EI equipo de K2 Intelligence está compuesto por profesionales financieros, económicos1 académicos, jurídicos, tecnológicos, comunicadores, policías… Por todo esto se puede afirmar que lo que nosotros consideramos investigadores corporativos no tienen nada en absoluto que ver con los hackers. Los hackers se mueven exclusivamente en el ciberespacio y en el entorno informático, mientras que un investigador corporativo actúa principalmente en el “mundo físico”.
¿Dónde están los límites a la hora de investigar una empresa? ¿La legislación europea está preparada para afrontar el ciberespionaje?
En el transcurso de una investigación es primordial tener un buen conocimiento de la legislación vigente y aplicable en cada jurisdicción para saber con exactitud el tipo de información disponible sobre un individuo o una empresa, y el uso lícito que se pueda hacer de ella. Más allá de la legalidad, es primordial preguntarse: “¿Debo hacerlo?” Por lo general, las leyes de protección de datos y de uso de la información en la UE son mucho más restrictivas que las estadounidenses. EI nivel de información al que se puede acceder, mediante fuentes abiertas, en EE.UU. es muy alto. En España hay bastante información oficial disponible de forma pública. Es muy importante informarse del uso que se puede hacer de la misma, si no se quiere incurrir en una ilegalidad. Que la información esté al “alcance de la mano”, no significa que sea legal. Y a su vez, que sea legal no significa que sea legítima.
Información… Prohibida
Los buscadores tradicionales tienen el 30% de la información de Internet. ¿Qué es la Deep Web?
Se puede decir que Internet está compuesta de niveles. Al que accede el 99% de los usuarios de forma diaria se denomina Internet Superficial. Un nivel más abajo está la Deep web o Internet Profunda, que está compuesta por todo el contenido no indexado y que, por lo tanto, no aparece en los resultados de los buscadores, lo que hace que sea inaccesible al usuario cotidiano.
Esta coyuntura es aprovechada por los hackers criminales y “hacktivistas” para operar de forma anónima y difícil de rastrear. El tercer nivel es una sub-capa de la Deep Web, denominado la Darknet. La Red Oscura está compuesta de comunidades de intercambio de datos y por los mercados negros en los que los cibercriminales trafican con mercancía ilegal. Esta capa de Internet solo es accesible mediante exploradores especiales y su navegación requiere conocimientos técnicos muy avanzados.
En los últimos años la figura del hacker se ha profesionalizado. ¿Qué papel juega actualmente en el mundo del cibercrimen? ¿Hay hackers “buenos” y hackers “malos”?
En primer lugar, creo que es importante definir los diferentes tipos de hacker. El término hacker se refiere a un colectivo de especialistas en seguridad informática. Sin embargo, según sus motivaciones éticas, los hackers se clasifican en cuatro tipos: Black hat, White hat, Grey hat y Hacktivistas. Una razón por la cual se ha profesionalizado la figura del hacker es, fundamentalmente, para combatir la avalancha de ciberataques proveniente de la comunidad “black hat”.
¿Cuál es el ataque más habitual que sufren las empresas?
En nuestra experiencia, el Phishing es uno de los ataques más populares entre los cibercriminales. También es de destacar el ciberataque que, según algunas estadísticas, representó alrededor del 30% de los incidentes en 2014: el malware “Point of Sale”.
¿Cuáles fueron las tendencias en cibercrimen para este 2015?
La nube y los smartphones son un objetivo prioritario de los hackers. También hay que tener cuenta que cada vez hay más dispositivos conectados a la red, lo que significa que se han multiplicado las posibilidades de ser hackeados. Un tipo de ataque que va en aumento es el “Ransomware”, que es un malware que trata de ciberextorsionar a sus víctimas, secuestrando virtualmente sus datos. El objetivo puede ser cualquiera, y puede permanecer latente en el equipo hasta que no se trata de acceder a los datos secuestrados.
Nivel usuario
A nivel particular, ¿qué riesgos corren los usuarios de Internet en la nube y con los smartphones?
Estos son dos objetivos altamente relevantes para la inmensa mayoría de los usuarios. Aún más los españoles, ya que son el país líder en Europa en cuanto a la cuota de mercado de los teléfonos inteligentes, no olvidemos la potencia en el mercado móvil: Estados Unidos. Tanto los móviles como los servicios en la nube tienen características únicas que los hacen vulnerables.
También es importante destacar el creciente problema del malware en apps móviles, especialmente en Android. Sin embargo, incidentes recientes han puesto en guardia también a los usuarios de Apple. Los ataques más comunes sufridos por servicios en la nube: Distributed Denial of Service (DD0S) y la monitorización que llevaba meses pasando desapercibida y que permitía robar del tráfico de sus usuarios.
¿Cuánto saben de nosotros las empresas? ¿Por qué es tan importante esa información?
Las empresas, y cualquier persona con conocimientos medios de navegar por internet, pueden obtener una gran cantidad de información. Cabe distinguir entre la que proporcionamos a la red de forma voluntaria: desde nuestros perfiles en redes sociales, que pueden desvelar patrones de comportamiento muy útiles para las campañas publicitarias, hasta información personal sobre nuestros viajes o familiares, que pueden ser aprovechados por agentes maliciosos para, por ejemplo, planificar un robo a nuestra vivienda. El comercio de datos va en aumento: estos se han convertido en un activo cada vez más valioso. Por ello, es muy importante tener siempre en mente la información que colgamos en la red, ya que nunca desaparece.
Ver artículo de: Lo que sabe Google de ti
Guerra Digital
¿Internet es el nuevo campo de batalla de los gobiernos?
Desde luego. Los gobiernos llevan años usando internet con fines políticos. En Rusia, por ejemplo, hay todo un ministerio dedicado a fabricar y desmentir noticias en los medios para favorecer al gobierno. Se conocen incluso casos de gobiernos que han financiado ciberataques a gran escala contra países rivales, buscando sabotear infraestructuras críticas o robar datos sensibles, por lo que no es, ni mucho menos, despreciable hablar de una ciberguerra. Sin embargo, los gobiernos rara vez admiten autoría de estos ataques, por lo que es una guerra encubierta. Un caso reciente es el robo masivo de datos a la OPM (Oficina de Gestión de Personal del gobierno de EE.UU.), que afecté a alrededor de 18 millones de funcionarios estadounidenses. El gobierno de Estados Unidos acusó, aunque no oficialmente, a China de haber financiado el ataque, y el gobierno chino negó, vehemente, su participación en el asunto. Otro caso de gran repercusión política fue el virus Stuxnet, supuestamente creado en 2010 por los gobiernos de EE.UU. e Israel para sabotear el programa nuclear de Irán. Stuxnet fue diseñado para afectar a los sistemas de control industrial SCADA, presentes en todo el sector industrial.
¿Podemos hablar de una guerra digital?
Se podría decir que la ciberguerra es una evolución de la guerra convencional, vinculada a los cambios sociales y políticos de nuestro tiempo. Cada vez hay más gobiernos que incluyen prácticas de guerra digital en su estrategia de defensa nacional, y que, por lo tanto cuentan, oficialmente, con un “ciberejército”, o al menos con una unidad militar de ciberdefensa. Notablemente, países como China, Rusia, Estados Unidos, Irán, Israel, Corea del Norte… destinan una gran partida presupuestaria a dotar a sus ejércitos de las capacidades necesarias para atacar y defenderse en el ciberespacio.