Gil Shwed, fundador y consejero delegado de Check Point Software

Gil Shwed, fundador y consejero delegado de Check Point Software Check Point Software Omicrono

Software

Gil Shwed (Check Point): "ChatGPT es una herramienta muy poderosa para los hackers"

"Se ha creado una tormenta perfecta: mayor cantidad de ataques, cada vez más sofisticados" / "Ataques presentes durante más de 20 años han vuelto a afectar a infraestructuras críticas" / "Los gobiernos buscan crear herramientas de spyware para mantener un mayor control de la información".

23 abril, 2023 09:30

Desde hace años, no hay semana en la que no salte en España la noticia de un nuevo hackeo, asaltos de ciberdelincuentes y hacktivistas a los datos confidenciales de una empresa, una institución o incluso los dispositivos de una persona concreta, infectados con software como Pegasus. Las técnicas de ataque y defensa han ido evolucionando en las últimas décadas y de ello ha sido testigo privilegiado Gil Shwed (Jerusalén, 1968), cofundador y actual CEO de Check Point Software Technologies, una de las empresas más importantes del sector de la ciberseguridad.

Este ingeniero informático y emprendedor israelí es el responsable, entre otros avances fundamentales para la protección de equipos informáticos en la era de Internet, del primer firewall moderno. En la actualidad, es una de las voces más autorizadas para hablar de un elemento fundamental para nuestro día a día que también tiene importantes ramificaciones geopolíticas, como se está comprobando en la guerra entre Ucrania y Rusia. 

En esta conversación en exclusiva con EL ESPAÑOL-Omicrono, Schwed habla con conocimiento de causa de la 5ª generación de ciberataques, del ransomware que se ceba con administraciones públicas y hospitales o de la revolución que está suponiendo en el sector herramientas de inteligencia artificial como ChatGPT.

Ha experimentado en primera persona y contribuido decisivamente al desarrollo del sector de la ciberseguridad durante más de 30 años. ¿Cómo ha vivido su evolución?

Hoy en día estamos ante lo que llamamos la quinta generación de ciberataques, con unos modelos mucho más sofisticados y unas incidencias notablemente mayores.
En términos de evolución, retrocediendo 30 años hasta los orígenes de Check Point Software, podemos ver cómo hemos pasado de virus simples que se centraban en vulnerar un único ordenador a unos malwares que atacan 'por debajo' de la estructura de las aplicaciones.

Gil Shwed en la conferencia CPX360

Gil Shwed en la conferencia CPX360 Check Point Software Omicrono

Hemos pasado de unos ciberataques realmente fáciles de detectar, con una composición simple, localizados y centrados en la mera vulneración, a unos modelos multicapa más complejos y difíciles de identificar, que atacan diferentes objetivos de manera simultánea para lograr provocar el mayor daño posible.

Aunque otro de los principales cambios a destacar es sin duda el del propio entorno. Hace 30 años no existían tantos objetivos a los que atacar, pero a día de hoy vivimos en una sociedad en la que todo está conectado a Internet donde se pueden encontrar todo tipo de datos críticos tales como nuestra información personal o bancaria. De esta manera, se ha creado el escenario de tormenta perfecta: una mayor cantidad de ataques, cada vez más sofisticados, ante un crecimiento exponencial del número de objetivos potenciales.

¿Cuál considera que es el elemento más preocupante en el panorama actual de la ciberseguridad? ¿Somos conscientes de los peligros que entraña?

Realmente no podemos hablar sobre una mayor o menor peligrosidad. Es importante tener en cuenta que cualquier tipo de ciberataque que desemboque en daños, independiente de su naturaleza, es peligroso.

Es cierto que ahora podemos ver nuevos elementos como la inteligencia artificial, que están teniendo un gran impacto en todos los sectores, incluyendo la ciberseguridad. Está claro que este tipo de tecnología puede llegar a convertirse en un riesgo en los próximos años.

Ataques presentes durante más de 20 años han vuelto a afectar recientemente a infraestructuras críticas

Sin embargo, no podemos decir que las amenazas presentes desde hace varios años hayan dejado de ser peligrosas, sino que a veces es incluso lo opuesto. Hemos visto cómo ataques presentes durante más de 20 años han vuelto a afectar recientemente a infraestructuras críticas que, en muchos casos, todavía siguen utilizando equipos antiguos.

Según el último informe de Check Point, los ciberataques aumentaron un 38% en 2022 respecto al año anterior. ¿Cuál cree que son las principales razones de este aumento?

Dicho de manera sencilla, los ciberdelincuentes llevan a cabo sus ataques porque pueden hacerlo. Como hemos visto antes, una de las principales razones es que actualmente existe una mayor extensión de objetivos a los que pueden atacar.

Además, la evolución y sofisticación de los malware ha llevado a que modelos como el ransomware hayan añadido un valor monetario importante a este tipo de crímenes.
Aunque, si miramos en detalle, sus motivaciones no siempre se centran exclusivamente en el ámbito financiero. Hoy en día existe una gran tendencia de hacktivismo, teniendo muchos de estos grupos de delincuentes aspiraciones políticas.

Sin duda no es uno, sino la combinación de todos estos factores lo que ha llevado a que estemos enfrentando este crecimiento en los ciberataques.

Recientemente se han producido nuevos casos de ransomware en los que los involucrados han anunciado que no pagarán el chantaje. ¿Ha habido un cambio de mentalidad en ese sentido? ¿Es esa la mejor estrategia contra los ataques de ransomware?

En general nunca es bueno pagar este tipo de rescates ya que promovemos que los ciberdelincuentes continúen perpetrándolos. Pero, por desgracia, no existe una respuesta generalizada o una guía de actuación infalible. Si bien para la mayor parte de los casos es mejor no pagar estos secuestros digitales, en otros simplemente no hay otra opción.

Al final, tenemos que mirar qué sectores son los principales objetivos de estas amenazas, tales como hospitales, que realmente no se pueden permitir los largos tiempos de espera que las soluciones pueden llegar a suponer. Actuando desde un punto de vista más humano, en el que se ponen en la balanza el dinero y las vidas de sus pacientes, es normal que en estos casos se opte por pagar los rescates.

"Hay una gran industria del cibercrimen que, además de objetivos monetarios, puede tener intereses políticos", nos decía recientemente el responsable de ciberseguridad de Microsoft en España. Según el análisis de Check Point, ¿cuáles son las principales características de esta industria?

Realmente engloban un amplio espectro, desde los propios gobiernos que buscan crear herramientas de spyware para mantener un mayor control de la información, pasando por individuos autónomos, organizaciones terroristas, y por supuesto, los grupos de ciberdelincuentes.

Si miramos al actual escenario bélico entre Rusia y Ucrania, vemos cómo las fuerzas militares se enfrentan de manera directa. Sin embargo, en términos de ciberguerra, la gran libertad y ausencia de limitaciones de localización han permitido que Ucrania haya podido hacer un llamamiento a lo largo de todo el mundo para buscar ayuda en su ofensiva.

Los propios gobiernos que buscan crear herramientas de spyware para mantener un mayor control de la información.

Además, los objetivos de estos ciberataques no se limitan en exclusiva a aquellos físicamente localizados en Rusia, sino que posibilitan un rango de ataque igualmente global. Dicho esto, este modelo no se limita en exclusiva a esta guerra, sino que actualmente estamos viendo cómo se replica en los diferentes conflictos a nivel mundial.

En este juego del gato y el ratón, ¿cuáles son las mejores herramientas tecnológicas de las que disponen los expertos en ciberseguridad contra ciberdelincuentes y hacktivistas?

En primer lugar, creo que el mundo tiene que dar un paso adelante para defenderse de estos ciberataques. Necesitamos que las personas comiencen a pensar bajo lo que llamamos una "mentalidad preventiva". Una gran parte de nuestra industria y nuestros clientes todavía piensan que van a ser víctimas de los ataques, por lo que se centran en invertir en tecnología para la detección de brechas y vulnerabilidades y cómo remediarlas.

Imagen de archivo de la pantalla de un ordenador.

Imagen de archivo de la pantalla de un ordenador. UC3M

Esta es una estrategia errónea. Una vez perpetrada la vulneración, los daños y costes derivados pueden ser ya demasiado altos, tanto por pérdidas monetarias directas como de reputación e imagen.

En lo que estamos trabajando ya en este 2023 es en que la ciberseguridad cumpla con unos nuevos requisitos. En primer lugar, tiene que ser más comprensiva. Una arquitectura de ciberseguridad no debe basarse exclusivamente en el despliegue de tecnologías, sino abordar y hacer frente a todos los vectores de ataque, desde la nube hasta las redes locales, endpoints, etc.

Una arquitectura de ciberseguridad no debe basarse exclusivamente en el despliegue de tecnologías, sino abordar y hacer frente a todos los vectores de ataque.

Además, la arquitectura de las soluciones debe estar mejor estructurada, para permitir un manejo más rápido y sencillo. No es lógico que en algunas ocasiones debamos adquirir e instalar uno a uno los numerosos tipos de tecnologías agregadas para crear un producto único.

Por último, debe ser una estrategia colaborativa: los softwares deben trabajar de manera conjunta. Si cuento con una solución capaz de detectar un elemento malicioso en un servidor de correo, pero este malware también puede abrirse paso a través del gestor de descargas del navegador web, el riesgo continúa existiendo.

Es necesario que todas estas tecnologías cooperen para garantizar una verdadera seguridad en todos los vectores. Actualmente, desde Check Point Software estamos realizando una gran inversión para llevar esta visión de la ciberseguridad a la realidad.

Las aplicaciones de inteligencia artificial como ChatGPT son la tendencia tecnológica de este año y parecen destinadas a marcar el futuro. ¿Cuáles son los riesgos que entrañan para la ciberseguridad?

Todavía es algo pronto para poder realmente dimensionarlo, pero ya hemos podido apreciar parte del impacto, daño potencial y ventajas de este tipo de tecnología en la ciberseguridad.

Tal y como han detectado nuestros investigadores, algunos ciberdelincuentes hacen ya uso de estas herramientas para la creación y depuración de malware. En el pasado, para poder escribir código malicioso se requería contar con un alto nivel de conocimiento y habilidad.

[Fake news, manipulación y hackeos: cómo ChatGPT es un "profundo riesgo para la Humanidad"]

Sin embargo, ahora herramientas como ChatGPT pueden escribir este malware con facilidad, permitiendo que cualquier usuario malintencionado y sin conocimientos acceda al código malicioso. De igual manera, estas inteligencias artificiales están siendo usadas para la creación de campañas y correos de phishing de mayor calidad, más difíciles de distinguir para los usuarios.

Así, combinando todas estas funciones, nos encontramos con una herramienta muy poderosa. Un escenario en el que cualquier ciberdelincuente puede crear un conjunto de herramientas e infraestructura que antiguamente estaban considerados como algo sofisticado y poco común. Lo que antes precisaba varias semanas y amplios conocimientos, ahora apenas conlleva unos minutos y unas habilidades básicas.

Aunque, como bien adelantaba, la inteligencia artificial también ofrece ventajas para la ciberseguridad. Actualmente podemos usar herramientas para la detección inteligente de amenazas. De hecho, Check Point Software ya cuenta con varios servicios que integran este tipo de nuevas tecnologías.

También te puede interesar: