telesemana.com
“Los ataques recientes son un mensaje de la necesidad de tener cuidado con todos los puntos de la red”
En junio de 2013, Eleven Paths —ex Informática 64— se estableció como una startup dentro de Telefónica, a través de un acuerdo con Telefónica de España. De esta manera, la española incorporó una nueva unidad de negocio, especializada en temas de seguridad.“Antes de Telefónica, teníamos una apuesta que era hacer lo máximo con los recursos que teníamos. Y cuando entra Telefónica, crecen los recursos. Lo primero que hicimos en Eleven Path fue traernos ingenieros de todas partes del mundo, y montar una nueva sede en Málaga y en Londres”, resumió Chema Alonso, experto en seguridad informática y fundador de Informática 64 en diálogo con TeleSemana.com.¿Cómo cambió el negocio y la estrategia de la compañía con la entrada de Telefónica?Hoy en día las necesidades que tienen las empresas van a diferentes capas dentro de la conectividad a Internet. Una de las cosas buenas que tiene Telefónica es que gracias a esa posición predominante dentro de la red, tiene una visión que la hace diferente al resto de los proveedores. Eso nos ha permitido construir cosas como una arquitectura en cloud mucho más portente.En Telefónica gozamos de un centro de procesamiento de datos (CPD) en Tier 4 que nos ayuda a que nuestras soluciones en cloud vayan mucho mejor que la de nuestros competidores. Tenemos la red y sobre la red Telefónica creó el NOC. Sobre ese NOC, los clientes fueron demandando mayor implicación de la compañía, no sólo para gestionar la red, sino también para gestionar la infraestructura IT, y entonces aparecieron los SOC, donde ya damos servicios de seguridad gestionada.Muchos de los clientes de Telefónica no sólo tienen la conectividad y la gestión de las redes, sino también la gestión de los equipos IT. De esta manera, era un paso natural, aprovechando la infraestructura de Cloud que tienen los CPD de Telefónica, pasar a dar servicios de ciberseguridad.¿En qué países están ofreciendo el servicio?Telefónica cuando diseña los servicios de ciberseguridad, lo hace con vocación iberoamericana. Los productos de ciberseguridad que estamos ofreciendo están disponibles para toda la región.Es muy importante ser igual de rápido de lo que lo son 'los malos', porque sino no tiene sentido. Si nosotros somos más lentos que los malos, nuestros clientes van a estar siempre en desventaja.Por eso, tenemos un servicio de detección de amenazas que les permite a los clientes tener ojos sobre todo lo que está sucediendo en la red e Internet. Nuestro cibersoc está monitoreando todo lo que está sucediendo en Internet que pueda estar afectando a la seguridad de nuestros clientes.Se trata de una solución de Big Data…Sí, lo que nosotros hemos creado es un Big Data, donde vamos recolectando información de un montón de fuentes, que a veces son Internet, o servicios que están contratados con clientes e información de nuestra propia red, entre otros. Esta información nosotros lo filtramos y vamos enviando información selectiva a nuestros clientes.Otra herramienta que hemos puesto en el cibersoc es la gestión de vulnerabilidades. Hace mucho tiempo que los malos están atacando constantemente a las empresas y hacer una auditoría de seguridad cada tres meses ya no tiene ningún sentido porque la ventana de tiempo es muy grande. Nosotros hemos creado un servicio en cloud aprovechando los CPD de Telefónica que se llama Faast que lo que hace es auditar la seguridad de nuestros clientes haciendo pentesting, eso quiere decir atacando a nuestros clientes 365 días al año, de tal manera que cuando uno de los sistemas de nuestros clientes adolece de una vulnerabilidad o un nuevo fallo es descubierto en Internet nosotros nos metemos en nuestra base de conocimiento y todos los clientes que tienen nuestro servicio reciben la vulnerabilidad en tiempo real. Muchas veces esta información no les obliga a parar su producción y arreglarla, pero sí les permite tener una visión global sobre cuál es el estado de seguridad en cada momento e invertir los recursos de seguridad a lo que sea más prioritario en cada momento.Sobre estos servicios en el cibersoc nosotros estamos poniendo capacidades en casa del cliente, como para gestionar las identidades digitales por medio de Latch, que es una solución de segundo factor de autorización o soluciones de DLP que ayudan a mitigar la fuga de información.Durante el Mobile World Congress, Eleven Path estuvo presentando herramientas de biometría, ¿podrías ampliar de qué se trata?Bueno, estuvimos lanzando dos cosas en el Mobile World Congress, una es autenticación robusta sin usar contraseñas —puede ser con huella dactilar, NFC, tarjeta RFID, tu token o lo que quieras— y la segunda es un sistema de reconocimiento biométrico de tu firma manuscrita.Habitualmente cuando un perito calígrafo tiene que decir si un documento ha sido firmado o no por una persona en lo único que se puede basar es en las curvas, el trazo, o la presión. Lo que nosotros hacemos es con un entorno de movilidad —con tabletas o hasta con el teléfono móvil— dar más información, recogiendo la biometría del hábito que tienes al firmar. Es decir, no solo reconocemos la grafía, sino también la velocidad en el eje X, la velocidad en el eje Y y la presión.Los falsificadores copian el grafo, pero si no tienen la biometría es prácticamente imposible engañar al sistema.Hace un tiempo salió un estudio que señalaba que más de 16 millones de dispositivos móviles están infectados con software malicioso, ¿cómo ves este tema, teniendo en cuenta que viene también próximamente el Internet de las Cosas (IoT)?En el mundo de los dispositivos móviles tenemos un fraude creciente. Para nuestro servicio de detección de amenazas que damos a nuestros clientes, por ejemplo, una pieza fundamental es el análisis de lo que está pasando en el mundo de las aplicaciones.Para ello hemos creado una tecnología que internamente llamábamos Path5, que lo que hace es descargar todas las aplicaciones disponibles en las tiendas de aplicaciones de los dispositivos móviles en tiempo real. Estas aplicaciones las abrimos, sacamos todas sus características —tanto las que tienen que ver con la propia aplicación como con el entorno de publicación— y las analizamos. Así, en tiempo real podemos buscar aplicaciones que son maliciosas, haciendo un análisis a través de diferentes markets.Al día de hoy hemos publicado cuatro whitepapers sobre bandas criminales que estaban operando en el mundo de las aplicaciones para Android.¿Qué se hace una vez que se detecta una aplicación maliciosa?Bueno, estas aplicaciones están afectando directamente a nuestros sistemas, porque son aplicaciones que están dirigidas al fraude de nuestros clientes. Entonces, por ejemplo, están consumiendo tarifa de datos de nuestros clientes o los están suscribiendo a teléfonos de pago y están haciendo llamadas o están haciendo suscripciones a mensajes SMS Premium. Obviamente, esto afecta a nuestros clientes y por eso nosotros estamos trabajando para acabar con ellos. Es decir, conseguir que las eliminen de las tiendas de aplicaciones, avisar a nuestros clientes y eliminarlas de los teléfonos móviles. Para ello trabajamos con los cuerpos de seguridad y les damos toda la información para que ellos actúen legalmente con las personas que han hecho estafas.Con respecto a IoT, al día de hoy estamos todavía en un estado muy incipiente, todavía no sabemos cuáles van a ser las tecnologías predominantes de Internet de las Cosas.Nosotros estamos trabajando en Telefónica en proyectos de Smart Cities, y este camino que estamos recorriendo es como andar tierra virgen, pero estamos trabajando para cada elemento que estamos poniendo en nuestros proyectos de IoT vayan a securizar el sistema. Esto es algo que no ha pasado antes. Antes cuando salía un Smartphone lo más importante eran las características y no la seguridad. Pero ahora con el IoT todas las empresas que están trabajando en este tema están viendo muy conscientemente el tema de seguridad.Hace poco se conoció ataques sobre la red de Gemalto, ¿Qué opinión tienes sobre esta situación?Sí, ataques a las redes de las operadoras hemos tenido varias. En el caso de Gemalto, lo que decían es que había habido una intrusión en la red de Gemalto pero no habían llegado a las claves criptográficas que daban soporte a las SIMs.Evidentemente esto es un mensaje de la necesidad de tener cuidado con todos los puntos de tu red. Yo siempre suelo decir que las empresas suelen estar preocupadas del perímetro, de lo que exponen a Internet, pero para los atacantes suele ser mucho más fácil robar una identidad de un empleado interno y a partir de ahí moverse, como vimos en el caso de Sony o en el ataque de Gemalto. Lo que tienen que hacer las empresas es securizar sus sistemas pensando que dentro es donde tienen las piezas más vulnerables.