Ciberseguridad

¿Cómo frenar a los ‘hackers’? Esta es la apuesta de Microsoft

Victoria Beckman, gerente de la Unidad de Crímenes Digitales de esta multinacional para América, conversó con SEMANA sobre sus estrategias en ciberseguridad. Se refirió a los ‘hackers’ rusos y a las ‘escabullidas’ de Anonymous. Dio consejos para mejorar la seguridad en redes sociales.

23 de marzo de 2022
La multinacional presentó Cyber Signals, un informe de inteligencia sobre amenazas cibernéticas con los últimos datos e investigaciones de amenazas recabados.
La multinacional presentó Cyber Signals, un informe de inteligencia sobre amenazas cibernéticas con los últimos datos e investigaciones de amenazas recabados. | Foto: Microsoft / SEMANA

Los peligros digitales, como los ciberataques, son cada vez más cotidianos. Por eso, compañías tecnológicas como Microsoft crean nuevas alternativas para combatir esta criminalidad.

Precisamente para ofrecer alternativas frente a este flagelo, la multinacional presentó Cyber Signals, un informe de inteligencia sobre amenazas cibernéticas con los últimos datos e investigaciones de amenazas recabados. Este contenido, que se publicará trimestralmente, ofrece una perspectiva experta de la situación actual de amenazas, y discute las tácticas, técnicas y estrategias de tendencia utilizadas por los actores de amenazas más prolíficos del mundo.

Pero, ¿cómo funciona todo este mundo delictivo y cómo ve este gigante tecnológico a la seguridad? Para ello, SEMANA conversó con Victoria Beckman, gerente de Microsoft Digital Crimes Unit para América, quien se refirió a los puntos que tienen en la mira los delincuentes, la forma en que la empresa aborda estos ataques y cómo el ciudadano de a pie puede cuidar su información en la red.

SEMANA: La guerra en Ucrania ha capturado más ángulos, no solo el militar. ¿Qué se ha evidenciado en el conflicto en cuanto a temas de ciberataques?

Victoria Beckman (V. B.): Lo que hemos visto empezó hace mucho tiempo y son actividades de ataques de ciberseguridad, en programas malignos, cuya procedencia hemos logrado localizar en Rusia. Hay muchas dificultades en hacer la atribución porque un cibercriminal puede hacer uso de numerosas herramientas para pretender que está localizado en otra parte. Pero basados en el estilo de ataques y la actividad que hemos visto, como Microsoft, hemos tratado de ayudar con los equipos que tenemos para proveer soluciones y evitar riesgos potenciales. Los ciberataques están ahí, son cada vez más sofisticados y tan preocupantes como una guerra física.

SEMANA: ¿Y qué es lo que atacan?, ¿qué es lo que más los atrae?

V. B.: La mayoría de los ataques son a entidades gubernamentales y a sectores que podrían considerarse infraestructura crítica como los sistemas bancarios o de salud. Así sean empresas privadas, en realidad son consideradas parte de la infraestructura crítica de los países. Generalmente lo que sea muy lucrativo o de búsqueda de información: dinero y poder.

SEMANA: Después de haber evidenciado una afluencia en estos ataques, ¿cómo entra a jugar Microsoft?

V. B.: Somos un “grupo de grupos”. Funcionamos en diferentes etapas. Tenemos un grupo que está dedicado a monitorear los sistemas de preataques o para mirar patrones de ataques; en el caso que veamos algún patrón, podemos dar la información o notificar cuando sea necesario. Hay otro equipo que es el que se encarga de tratar de restaurar los sistemas y de mirar la integridad. El siguiente equipo es el que mira las actividades que se le atribuyen ataques de Estado Nación; ese equipo es el que ve las amenazas. Con muchos países tenemos acuerdos en los reciben retroalimentación de las mismas amenazas que nosotros estamos viendo en tiempo real, para que ellos puedan solucionarlas. Es según el perfil, según el acuerdo que tengamos, según la información que podamos recibir y si está en nuestros sistemas o no.

Hacker
Los 'hackers' atacan lo que sea muy lucrativo o les brinde información valiosa. | Foto: Getty Images

SEMANA: ¿Esta apuesta es a nivel mundial?

V. B.: Generalmente trabajamos a nivel mundial. Tenemos equipos locales y regionales. En mi caso, yo lidero todas las Américas. Hay otra persona que lidera Asia-Pacífico y otra Europa y África. Según la magnitud y el alcance de los ataques podemos intervenir en otras regiones teniendo en cuenta la experiencia o la localización. Si es una operación global, podemos terminar todos en ella.

SEMANA: Digamos que hay algún ataque de tipo gubernamental. ¿Ustedes tendrían que pedir permiso para actuar frente a esa situación?

V. B.: Nosotros no podemos tomar una acción frente a un ataque, por ejemplo, al Gobierno de Colombia. Microsoft no puede llegar a tumbar todos esos sistemas porque en realidad la información y los sistemas son del cliente, en este caso si fuera un gobierno. En el caso de que ellos pidan ayuda para restaurar los sistemas, nosotros podemos hacerlo. Debemos actuar siempre por los medios legales, pedir permiso o sacar una orden de una corte.

SEMANA: ¿Y cuáles serían los diferenciales de Microsoft frente a otras empresas que le apuestan a la ciberseguridad?

V. B.: ¡Muy fácil! Somos la única empresa que tiene un equipo dedicado simplemente a garantizar ciberseguridad y a garantizar nuestros productos. Tenemos 8.500 expertos en ciberseguridad en el mundo, dedicados a que los productos estén seguros, que la nube esté segura, que la información que obtenemos en el monitoreo se incluya en productos y en mejoras para productos y que se notifique potenciales víctimas. Tenemos un equipo que está todo el día monitoreando los sistemas; eso es algo que ninguna compañía ofrece. Tenemos mucho intercambio de información de inteligencia para mejorar nuestros productos.

SEMANA: Además de esos procesos, ¿cómo colaboran ustedes con las autoridades para capturar a los ciberdelincuentes?

V. B.: Tenemos muchas formas en que colaboramos con las autoridades. Hay un proceso en el que las autoridades van, muestran que tienen una orden de la Corte y hay personas que la analizan, le dan una categoría de urgencia, qué tipo de información es, y se produce la información en respuesta al proceso legal. Pero nosotros no tenemos la autoridad ni la jurisdicción de arrestar a alguien. Pongamos un ejemplo: nuestros investigadores encontraron una red de malware en Brasil, tenemos toda la evidencia y se muestra de manera legal, y se hace una referencia criminal para que las autoridades encuentren a estas personas. También colaboramos mucho en darles entrenamiento a las autoridades (...) en cómo se maneja y se preserva la evidencia en este tipo de casos. Los asistimos de todas las maneras que podamos, nos conviene trabajar juntos y darles las herramientas para que puedan actuar.

SEMANA: Con todo esto que se ha conversado, ¿entonces por qué no se ha logrado capturar a Anonymous?

Anonymous y la ciberguerra con Rusia por conflicto en Ucrania.
Anonymous es uno de los 'hackers' más poderosos del mundo. De hecho, al inicio de la escalada en Ucrania 'hackeó' páginas del Gobierno ruso. | Foto: NurPhoto via Getty Images

V. B.: Hay muchas dificultades. Una es el problema de atribución. Para un criminal es muy fácil utilizar herramientas que nos impidan rastrearlo, o que si lo rastreamos se pueda comprar un VPN y verse como si estuviese sentado en Colombia, cuando en realidad está en China. Otro problema es el de jurisdicción y es que hay gobiernos que no colaboran y nosotros no podemos hacer nada. También está el problema legal, las leyes no son iguales en todos los países. Es muy complicado. Muchas veces, aun si se supiera el origen de los ataques, a nivel legal es muy difícil hacer algo.

SEMANA: ¿Cuál es la apuesta de Microsoft en los temas de ciberseguridad a futuro?

V. B.: Nosotros ya hicimos un plan hasta 2025. Tenemos un presupuesto de 20 billones de dólares para invertir en ciberseguridad. Hemos mejorado nuestros productos y la nube. La apuesta es a la ciberseguridad porque es un plan importante para generar confianza en los clientes.

SEMANA: Toda esta situación la hemos abordado desde un nivel global, empresarial y gubernamental. ¿Qué le podríamos decir ahora al ciudadano de a pie sobre su información en la red?

V. B.: Hay formas de protegerse tan fáciles como usar una herramienta para mantener todas las contraseñas. No se imaginan la cantidad de contraseñas que vemos como “contraseña123″ o “administrador123″. Las contraseñas deben ser contraseñas, eso sería un buen paso. También, que estén pendientes de la información que se publica en internet y en redes sociales. Si en una red social se publica que estoy en vacaciones en tal parte y estoy en este hotel, se está dando información que no se necesita. Estén muy pendientes, sobre todo ahora que estamos todos conectados, de los e-mails falsos, que son cada vez más abundantes.