TIC    Ciberseguridad

Proteger la red igual que a una aplicación inteligente

El vicepresidente de Ingeniería y Sistemas de Fortinet, Filippo Cassini, apuesta por que "las redes nos protejan"

15 ENE. 2020 - Barcelona
7 minutos
Filippo Cassini, vicepresidente de Ingeniería en Fortinet. / Innovadores

Aunque el perímetro de seguridad cada vez sea más difuso, hay un elemento común a cualquier despliegue digital: la red. Por ella pasa toda la información de compañías, usuarios y gobiernos. Y por eso es el lugar por defecto para que los ciberatacantes traten de hacer de las suyas; también el espacio que debemos proteger con firmeza, ya sean comunicaciones corporativas o redes de un teleoperador.

Algo de lo que sabe, y mucho, Filippo Cassini, vicepresidente de Ingeniería y Sistemas de Fortinet, con más de 15 años de trayectoria en esta firma. "La idea es poder tratar las redes móviles como una aplicación en sí misma, en la que podamos suscribirnos a servicios concreto y, desde el punto de vista de seguridad, podamos separar y reubicar cada funcionalidad en caso de un ciberataque", detalla el experto.

"La evolución de las redes en los últimos años es enorme, al igual que el desafío de la hiperconectividad que estamos afrontando. Vamos a pasar de tener 20 millones a 20.000 millones de dispositivos conectados. Pero precisamente por eso necesitamos que las redes nos protejan, como cuando usamos las SIM de los móviles en lugar de la wifi habitual. Ahí podemos aprovecharnos del nivel de cifrado que proviene de la propia red de radio y de las capacidades de control de estas infraestructuras", añade.

El ejecutivo de Fortinet, empresa ligada históricamente a los cortafuegos que han mantenido a salvo las fronteras de lo digital, adelanta otro de los pasos que la industria está llevando a cabo en estos momentos: retroalimentar la información de la red con los sistemas de seguridad para tomar posiciones más ofensivas frente a los ciberdelincuentes.

Justo la misma premisa que su colega de McAfee Raj Samani, pero con el foco puesto en las comunicaciones y no en el punto final. "Básicamente tratamos de detectar patrones peligrosos con inteligencia artificial que hasta ahora eran complicados de reconocer sin tener en cuenta lo que sucedía plenamente a lo largo y ancho de la red", comenta.

"Si eso lo juntamos con el histórico de datos que tenemos, gracias a 20 años de trabajo previo, nos es muy fácil casar problemas con respuestas que ya conocemos. Gracias a todo ello, podemos bloquear de manera proactiva cuando detectemos alguna amenaza, además de comprender la fuente original, entender las numerosas variantes de una  campaña...", asegura Filippo Cassini. 

Buena nueva, sin duda, pero que tiene un condicional. Y es que, en su opinión, "debemos saber integrar las políticas de seguridad en las infraestructuras para que automáticamente puedan llevarse al ámbito de negocio". Algo que, ya sea de modo convencional o con la inteligencia artificial, deberá hacerse de manera escalable y por diseño, desde la propia concepción de los despliegues de redes.

El siguiente paso de la estructura de seguridad será la integración abierta, donde una herramienta pueda interactuar con diferentes proveedores de red en forma física o usando proveedores de nube, como pueda ser Amazon Web Services, mediante conectores. "De esta forma, podremos integrar datos de forma dinámica e implementar distintas políticas de protección", añade.

Visión de futuro

De cara al futuro, Filippo Cassini estima que las amenazas que veremos serán realmente similares a las actuales: botnets, ransomware e ingeniería social. Pero también adelanta la llegada de malware creado mediante aprendizaje profundo, capaz de adaptarse a distintos entornos y de responder a las medidas de seguridad estándar. "Es algo así como la tormenta perfecta: ciberataques que combinan la inteligencia artificial con otras técnicas ya democratizadas para autoevaluar su potencial de daño y cooperar hasta  el punto de crear una variante más efectiva para cada víctima concreta", comenta. 

Una mezcla de ataques dirigidos y no dirigidos que no conlleva la dedicación de tiempo y recursos de los primeros y que maxifica el alcance como los segundos. O, lo que es lo mismo: un desafío sin parangón para nuestras actuales defensas.

El experto también habla del cifrado de extremo a extremo, tan popularizado en los últimos cursos, con una previsión agridulce de cara a su inmediato devenir. En sus propias palabras, "ahora mismo el cifrado funciona porque hay unas especificaciones muy estrictas y una fuerte resistencia de descifrado. Pero con la llegada de la tecnología cuántica esto puede cambiar, tanto para bien -con el cifrado cuántico- como para mal, en tanto que las actuales claves de cifrado serán inútiles".