REDSEGURIDAD 083

red seguridad cuarto trimestre 2018 51 "Los malos ya están aplicando tecnologías como 'Machine Learning' o Inteligencia Artificial para atacar. Si no utilizamos sus mismas herramientas perderemos la batalla" empresa entrevista La tercera tendencia es que cual- quier empresa puede sufrir una agre- sión. Antes los ataques sofisticados eran propios de grandes compa- ñías e infraestructuras críticas, pero ahora los puede sufrir cualquiera y pueden llegar a tumbar el negocio. De hecho, los ataques más efectivos suelen ser los que sufren usuarios pequeños, porque el equilibrio entre el esfuerzo a la hora de realizar el ataque y el beneficio es mayor. Otra tendencia que estamos viendo mucho es el impacto de la criptominería en el rendimiento de los equipos. Hay un deslizamiento a infectar ordenadores de entorno casero o empresarial en el que los ciberatacantes se ahorran todos los costes y tienen todos los ingresos. Es una nueva tendencia bastante intensa que empezamos a ver el año pasado y que va a más. En un futuro marcado por tecnolo- gías como la Inteligencia Artificial o el Internet de las Cosas, ¿cómo van a poder ayudar a las empre- sas a protegerse? Nosotros tenemos claro que el cami- no es el que comenzamos hace tres años, cuando salimos de un modelo de bloqueo de malware y comen- zamos a buscar visibilidad para entender lo que está pasando en el dispositivo y reaccionar median- te la confianza cero. Si de verdad queremos tener una visión sobre cómo abordar la ciberseguridad en el futuro, creo que el paradigma de la confianza cero tiene que estar ahí. En el futuro, este modelo seguirá siendo válido. Lo que sucede es que tecnolo- gías como el Machine Learning o la Inteligencia Artificial ya las están aplicando los malos, y si no uti- lizamos sus mismas herramientas perderemos la batalla. Por ello, necesitamos tener en nuestra tec- nología herramientas de Inteligencia Artificial, Machine Learning y Big Data aplicadas de manera inteligen- te al problema concreto que quere- mos resolver. En el caso del Internet de las Cosas, vemos que la eclosión de dispositivos supone un gran reto de seguridad. Lo que no vemos todavía es cómo podemos configurar las plataformas para permitir que ten- gan modelos de seguridad gestio- nables. Desde Panda extenderemos al mundo de Internet de las Cosas nuestra visión de confianza cero, visibilidad y respuesta. Pero los dis- positivos todavía no han madurado en inteligencia, no hay plataformas consolidadas a través de las que construir una industria. Recientemente se ha aprobado el Real Decreto-Ley sobre segu- ridad de las redes y sistemas de la información. ¿Cree que esta norma es una oportunidad para los proveedores de ciberseguri- dad? Vemos que es un movimiento inteli- gente, que va a generar una madu- rez adicional en el modo que tie- nen las empresas de abordar la ciberseguridad, especialmente en el caso de las infraestructuras críticas. Eso producirá un efecto simpatía en las compañías que colaboran con dichas infraestructuras. Por decreto se puede hacer que se compre un poco más para que haya un nivel de madurez y detec- ción mayores en determinadas empresas públicas; pero al final es el reflejo de que no puedes tener una estrategia muy pasiva en ciber- seguridad porque el ecosistema se está dinamizando en todos los sen- tidos. Las empresas necesitan dar un paso adelante en la manera que tienen de madurar su estrategia de ciberseguridad. ¿Cómo valora la colabora- ción entre empresas provee- doras de ciberseguridad y la Administración? En nuestro caso la relación es muy buena. Por ejemplo, tenemos una colaboración activa con el Centro Criptológico Nacional, que coordi- na toda la estrategia del Esquema Nacional de Seguridad (ENS). Panda es uno de los pocos fabricantes homologados por el organismo para el ENS en la capa de endpoint detection and response . Además estamos en Common Criteria, tene- mos relación con Incibe, con el Basque Cybersecurity Centre, con OWASP, con Cyber Threat Alliance... ¿Cuál es su opinión sobre la crea- ción de un Esquema Europeo de Ciberseguridad? Las homologaciones son una pieza más dentro de una estrategia común de Europa, que tiene el problema de que ha estado demasiado fragmen- tada. Hay bloques geopolíticos de un tamaño enorme y muy unificados, como Estados Unidos, China o Rusia. Son bloques bastante monolíticos y cuando lanzan una estrategia de ciberseguridad pueden ser muy con- tundentes. Europa, hasta hace muy poco, ha tenido el problema de la fragmentación. Las certificaciones dan muestras de que Europa está avanzando, porque no podía quedarse donde estaba. Este año es el primero que nos están llegando peticiones de organizaciones públicas europeas pidiéndonos que les ayudemos a sustituir soluciones que tienen insta- ladas pero les generan poca con- fianza. Contar con certificaciones es una vía de exclusión de soluciones que Europa considera que no son confiables, y a nosotros nos permi- ten acceder a una oportunidad que de otra manera no podríamos.

RkJQdWJsaXNoZXIy MzA3NDY=