Asistente a la Cyberweek, durante la intervención de Netanyahu, primer ministro de Israel. CW

El quinto frente de batalla

Julio de la Guardia
 |  18 de julio de 2017

Representantes de gobiernos, fuerzas armadas y servicios de seguridad, así como de las principales empresas privadas del sector e instituciones académicas se acaban de reunir en Israel en el marco de la Cyberweek. Un foro anual organizado por la Universidad de Tel Aviv en el que se discuten las últimas tendencias e incidencias del mundo de la ciberseguridad de forma interdisciplinar. Y en el caso de la edición de este año incluso en tiempo real, dado que el virus conocido como NotPetya comenzó a propagarse justo en medio de la celebración de esta feria especializada. Además, contó con una jornada especial organizada por la prestigiosa Conferencia de Seguridad de Munich (MSC).

Este segundo ataque de carácter ransomeware –que extorsiona a los afectados y demanda una recompensa para entregarle el antídoto correspondiente y así poder desbloquear el sistema– finalmente resultó no ser tan grave como el primero, Wannacry, que en mayo afectó a unas 10.000 organizaciones de varios países, infectando unos 200.000 ordenadores. Pero aunque fuera de una magnitud menor, en los círculos herméticos de la ciberseguridad preocupa el efímero lapso de tiempo que ha transcurrido entre ambos, y la posibilidad de que se produzcan nuevas réplicas por parte de los mismos autores o bien genere un efecto imitación en otros crackers.

Además, como ocurriera a finales de 2015 con el virus conocido como Crash Override o Industroyer, el principal objetivo de este último ciberataque resultaron ser infraestructuras críticas de Ucrania –así como la multinacional danesa Moller-Maersk, el holding británico WPP y la división inmobiliaria del banco francés BNP Paribas, entre otros afectados–, lo que ha vuelto a poner a Rusia bajo sospecha. Moscú, por supuesto, niega cualquier conexión con los hechos. También niega haber influido, de forma directa o a través de testaferros, en las últimas elecciones presidenciales estadounidenses, aunque, tal y como evolucionan las investigaciones, el Kremlin podría tener que desdecirse en breve.

En relación a esta cuestión, el que fuera el anterior coordinador de ciberdefensa de la Casa Blanca, Michael Daniel, se mostró convencido de que si hubo alguna interferencia rusa, esta no alteró el resultado final de los comicios. Terminada su etapa de servicio público para la administración de Barack Obama, Daniel se pasó al sector privado, donde ahora dirige la llamada Cyber Threat Alliance (CTA), que reúne a 12 de las principales empresas del sector, entre ellas Palo Alto Networks, Intel Security, Cisco Systems y Symantec.

El miembro israelí de este consorcio es la empresa Check-Point Software Technologies, con sede en Herzliya. Su consejero-delegado, Gil Shwed, destacó cómo nuestros smartphones constituyen la principal puerta trasera a través de la que se accede a nuestras vidas, pues están conectados permanentemente y no cesan de emitir información personal, tanto de forma consciente como inconsciente. Un estudio de riesgos cibernéticos realizado por Check-Point demostró que el 100% de las empresas e instituciones analizadas tenían algún tipo de software malicioso (malware) dentro de sus redes de comunicaciones.

Por su parte, el asesor de Seguridad Interior y Ciberseguridad de la administración de Donald Trump, Thomas Bossert, definió este dominio como uno de los principales retos estratégicos al que se enfrenta Occidente tras los atentados del 11-S. Según Bossert, la primera tarea del recién creado grupo de trabajo conjunto estadounidense-israelí para cuestiones de ciberseguridad –similar al que Trump acaba de plantearle a Vladimir Putin en su reunión bilateral celebrada el marco de la cumbre del G20 en Hamburgo– será definir y poner en marcha estrategias preventivas que permitan neutralizar cualquier riesgo o amenaza que pueda atentar contra las infraestructuras críticas de ambos países.

Desde la perspectiva de la Alianza Atlántica se trata de una nueva amenaza de carácter global y multidimensional que pone en situación de riesgo tanto sus sistemas de defensa colectiva como los de sus 29 Estados miembros. Entre los ponentes de la jornada organizada por la Conferencia de Seguridad de Munich, el director del Centro de Excelencia en Ciberdefensa que la OTAN tiene en Estonia (CCDCEO), Sven Sakkov, describía la aproximación gradual a estas cuestiones por parte de la Alianza. Si en la cumbre de Gales celebrada en 2014 el Consejo Atlántico tomó la decisión de reconocer que el Derecho Internacional Público era aplicable en el ciberespacio y que un ataque cibernético perpetrado contra uno de los miembros de la OTAN podría activar la clausula de defensa mutua recogida en el Artículo 5, en la cumbre de Varsovia en 2016 reconoció el ciberespacio como el quinto dominio para el enfrentamiento bélico, añadiéndose a los tradicionales de tierra, aire, mar y espacio.

 

Sven Sakkov

Sven Sakkov, director del Centro de Excelencia en Ciberdefensa que la OTAN tiene en Estonia.

 

El secreto del éxito israelí

Más allá de los virus y troyanos que infectan a los usuarios privados, al gobierno israelí –desde donde aseguran sufrir cientos de ataques diariamente– lo que más les preocupa son las amenazas cibernéticas llegadas de otros Estados, más que ataques individuales efectuados por piratas informáticos o por organizaciones no gubernamentales. Abordar estas amenazas a escala nacional –tales como ataques contra infraestructuras civiles en las que se incluyen hospitales, bancos, compañías eléctricas o de gestión del agua– es un reto estratégico que todos los países occidentales tendrán que saber gestionar, enfatizó Eviatar Matania, director de la Oficina Nacional de Ciberseguridad (INCB).

Desde la Oficina del Primer Ministro, a la que está asignada orgánica y funcionalmente, se implementa una estrategia integral de seguridad cibernética enfocada a dos objetivos. El primero, promover la resiliencia de los mercados y la protección en tiempo real de las infraestructuras esenciales, tales como bancos, centrales eléctricas, hospitales o el llamado “Internet de las cosas”, en caso de ataques cibernéticos. En segundo lugar, dotar a las Fuerzas Cibernéticas del Ejército de un cuerpo de soldados, procedentes de las unidades de telecomunicaciones o inteligencia para que preparen a las Fuerzas Armadas de cara a defender sus redes online en caso de cualquier ataque dirigido contra sus bases de operaciones, centros de procesamiento de datos o sistemas militares.

Clave en el desarrollo de las estrategias de ciberseguridad en las empresas israelíes e instituciones gubernamentales es la integración en sus filas de antiguos miembros de las unidades de inteligencia del Ejército, especialmente de la Unidad 8.200. Compuesta por miles de jóvenes soldados (más numerosos que los que conforman su Armada), la mayoría de sus integrantes pasan el día intentado resolver problemas complejos partiendo de soluciones creativas que contemplan la utilización de las más avanzadas tecnologías militares y que, una vez fuera de la unidad, muchos adaptarán al mundo de la empresa creando start-ups en el sector privado. Un buen ejemplo de esto es el recién elegido líder del Partido Laborista, Avi Gabbay, quien tras graduarse de la Unidad 8.200 pasó a ser directivo de la empresa pública de telecomunicaciones Bezeq (la Telefónica israelí) y de ahí dio el salto a la política.

 

Simbiosis entre universidad y empresa

El modelo de I+D+i israelí cuenta con dos ventajas comparativas. Por un lado, las sinergias con el mundo militar, que hacen que la División de Telecomunicaciones del Ejército, el Directorio C4I (Command, Control, Communications, Computers and Intelligence) y la mencionada Unidad 8.200 (responsable de la inteligencia de señales, SIGNIT) transfieran una parte importante de sus descubrimientos al mundo civil. En el ámbito de los aviones no tripulados (drones), por ejemplo, que hoy día tienen múltiples aplicaciones civiles en el ámbito de la agricultura o en la vigilancia de infraestructuras como centrales eólicas, logrando incluso programarlos para que despeguen, realicen sus misiones y vuelvan a base por ellos mismos, sin necesidad de un teleoperador que los dirija.

La otra ventaja comparativa reside en su capacidad de atraer capital riesgo para la financiación de start-ups, tal como quedó recogido en el libro de Dan Senor y Saul Singer Start-up Nation y materializado en incubadoras como la de JVP. Esta fue fundada en 1993 por el exitoso empresario Erel Margalit y durante sus casi 25 años de existencia ha logrado recabar más de 1.000 millones de euros para la financiación de iniciativas empresariales. Hoy es propietaria, además, de otras dos incubadoras, Dia Labs y Cyber Labs, sitas en la ciudad de Beersheva, junto al desierto del Neguev, adonde el gobierno quiere trasladar parte del engranaje tecnológico e industrial nacional e internacional, hoy ubicado mayoritariamente en Tel Aviv y alrededores.

Otros de los grandes actores que también ha participado en este proceso de innovación tecnológica en cuestiones cibernéticas ha sido IBM. Con gran tradición en el mercado israelí, esta corporación multinacional ha firmado un convenio con la Universidad de Ben Gurión (ubicada también en Beersheva, sede a su vez del llamado CyberSpark) para establecer uno de los centros más importantes en materia de ciberseguridad y protección de infraestructuras críticas, así como realizar investigaciones científicas en nichos emergentes como el Big Data y el Cloud Computing.

En definitiva, una combinación de inversión en I+D+i, y una estrecha cooperación entre el sistema de defensa nacional, el mundo académico y el sector privado son las claves que hacen del modelo de ciberseguridad israelí un ejemplo a estudiar por parte de especialistas de China y Europa. Un modelo difícilmente alcanzable sin la potentísima inversión que nace en la industria militar, de donde salen gran parte de las soluciones a los miles de ataques cibernéticos que cada año sufre el país en un entorno donde crecen sus enemigos. Aunque al igual que la seguridad entendida en sentido amplio, la ciber nunca será perfecta.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *