ENTREVISTA

Julian Meyrick: "La ciberdelincuencia es uno de los problemas más importantes de nuestra generación, y afecta por igual al sector público y privado"

Entrevista
Julian Meyrick-Vice President IBM Security Europe

Entrevistamos Julian Meyrick, vicepresidente europeo de IBM Seguridad

Esta entrevista a Julian Meyrick, vicepresidente europeo de IBM Seguridad, tiene ocasión con motivo de la celebración en Madrid del IBM Security Summit 2018. Sin lugar a dudas,  una de las grandes citas que se celebran en España sobre ciberseguridad en la que se abordan de la mano de IBM Seguridad las cuestiones, retos, además de propuestas de ideas y soluciones prácticas en la materia frente a los nuevos retos del futuro.

  1. – Señor Meyrick ¿la ciberseguridad es una prioridad estratégica solo en los órganos de dirección o por el contrario es una prioridad global de las compañías?

Los que hemos trabajado en el sector de la seguridad siempre hemos querido que se escuchara nuestra voz, y creo que ha llegado el momento. Durante los últimos 5-10 años, las organizaciones de todo el mundo han experimentado un aumento en el volumen de ataques cibernéticos, que se están volviendo cada vez más sofisticados. La ciberdelincuencia es uno de los problemas más importantes de nuestra generación, y afecta por igual al sector público y privado, así como a los consumidores y ciudadanos. En este sentido, la ciberseguridad no es solo una prioridad para las compañías, sino que también debe ser una prioridad a nivel mundial como lo son el calentamiento global o la sostenibilidad. De la misma manera en que las organizaciones de salud de todo el mundo pueden detener pandemias compartiendo información de una manera ágil y rápida, los profesionales de la seguridad pueden detectar y detener los ataques antes de que se extiendan, compartiendo información sobre amenazas y nuevas herramientas.

Para IBM, la ciberseguridad es algo más que la seguridad del producto. Consideramos la ciberseguridad de una forma integral: responsabilidades claras, reglas estrictas en la cadena de suministro, educación específica y formación. Únicamente si se actúa de manera conjunta, acordando reglas claras, implicando a la política y a la sociedad, podremos cumplir con nuestra responsabilidad como compañías que operan internacionalmente y que ayudan a dar forma al futuro.

En febrero de este año, IBM firmó una nueva ‘Charter of Trust’, trabajando para un mundo digital seguro. Este documento establece 10 principios clave de ciberseguridad que IBM, Siemens, Airbus, Allianz, Daimler y otros stakeholders están adoptando a nivel global para lograr la confianza de todo el mundo en temas de ciberseguridad.

  1. – En este sentido, ¿qué tipo de acciones aconseja acometer en las compañías para abordar el reto de la ciberseguridad?

El concepto de seguridad se debe desmitificar entre los empleados de la empresa, y conseguir familiarizarlos con los principios básicos de seguridad, como por ejemplo, no abrir ningún correo electrónico sospechoso que reciban. Un buen nivel de seguridad – mantenimiento de los parches de software actualizados o analizar las aplicaciones para detectar de vulnerabilidades— sigue siendo muy importante, quizás más que nunca.

En segundo lugar, actualmente un jefe de seguridad debe entender la ciberseguridad de una manera integral, ya que muchos CISOs prefieren ciertas tecnologías y herramientas, y luego terminan 3 o 4 años más tarde con 85 herramientas diferentes de 40 proveedores, la mayoría de las cuales no funcionan bien juntas, y no permiten tener una visión única de los posibles ataques cibernéticos en todas las operaciones. Con tantas herramientas, los CISO no pueden poner las cosas en orden. Las empresas deben considerar la seguridad como un único sistema "inmune", considerando todas las posibilidades que se necesitan – un conjunto de capacidades que trabajan juntas, y se unifican como una sola entidad.

Además, el uso de nuevas innovaciones tecnológicas, como la inteligencia artificial, ayudará a prepararse mejor para responder eficazmente a cada ataque.

Mi último consejo es que las organizaciones deben tener un gran plan de respuesta para que, cuando ocurra un ataque, puedan limitar el daño. Un estudio reciente de IBM mostró que el 70% de las organizaciones encuestadas tenían problemas para gestionar un ciberataque debido a la falta de planificación. Y cuanto más tiempo se tarda en responder, más altos son los costes. Por ejemplo, una intrusión contenida en menos de 30 días ahorra a una organización, de promedio, casi 1 millón de dólares. De la misma manera que los hospitales se preparan para posibles situaciones de emergencia, una respuesta efectiva a un ciber-incidente requiere preparación y planificación, así como entrenamiento y ensayo.

  1. - ¿Cuáles son los principales retos que en materia de ciberseguridad que actualmente amenazan a las compañías?

Los CISOs se enfrentan a tres grandes desafíos: demasiados datos, conocimientos  insuficientes y falta masiva de habilidades específicas. Hoy en día, el centro de operaciones de seguridad (SOC) de una empresa se encuentra bajo el peso de aproximadamente 200.000 datos de incidentes de seguridad por día, según un estudio de IBM. Sin embargo, solo un pequeño porcentaje de esos incidentes requiere acción inmediata. Debido a que las alertas carecen de contexto, los equipos de seguridad deben tratar a cada uno por igual. Eso significa que la empresa media desperdicia más de 20.000 horas por año solo con la contención de malware, según un informe del Ponemon Institute. Además de eso, la industria de la ciberseguridad sigue fragmentada, creando problemas de integración, productos huérfanos y gastos generales de formación para una industria que se enfrenta una escasez de trabajadores cualificados, una brecha que se estima que llegará a los 1,5 millones de profesionales en 2020. La delincuencia organizada debilita a diario la ciberseguridad en la llamada web oscura o Dark Web. Cada vez que oímos hablar de brechas que han ocurrido, tanto en Europa como en Estados Unidos, lo que realmente hacen los hackers es crear identidades digitales. Cada vez que irrumpen en un sistema, crean una base de datos para que puedan obtener información como por ejemplo un número de seguridad, el apellido de los familiares o tu dirección y, antes de que te des cuenta, pueden incluso llegar a cobrar la devolución de tus impuestos, solicitar una hipoteca en tu nombre, o incluso intentar obtener el título de propiedad de tu casa. Está claro que los desafíos que se presentan son enormes, pero al mismo tiempo hay una oportunidad para superar todos estos retos mediante la tecnología.

  1. - ¿Qué valor aporta en todo ello la división IBM Seguridad?

La tecnología de seguridad de IBM ayuda a proteger tus activos críticos contra el robo y el fraude – desde el servidor central hasta la nube — permitiendo a los clientes interactuar a su vez, y de forma segura, con sus propios clientes y con sus ecosistemas extendidos.

Los servicios de seguridad de IBM ayudan a los clientes a transformar su programa de seguridad con expertos y servicios gestionados.

Con tecnologías avanzadas y cognitivas, ayudamos a los clientes a prevenir, detectar y responder a amenazas durante todo el ciclo de vida del ataque con una plataforma inteligente, organizada y automatizada.

Los equipos de hackers éticos de X-Force® de IBM se asocian con los clientes y atacan los sistemas con su permiso. No hay experiencia mejor y más útil para el cliente que contar con el equipo de Seguridad de IBM para que tome el control de un cajero automático o de un dispositivo de IoT, o gestione un coche autónomo. De repente, el cliente vive el incidente y entiende mejor cómo piensa y actúa un cibercriminal cuando se encuentra con una oportunidad.

En IBM creemos en la colaboración abierta. Por lo tanto, hemos decidido distribuir nuestra información sobre amenazas a través de nuestra plataforma X-Force App Exchange, que cuenta con más de 100 mil descargas. Hemos invitado a socios y a competidores a crear nuevas aplicaciones y contenido sobre nuestra plataforma. El 15 de octubre de 2018, IBM anunció que está iniciando una nueva era de trasparencia e interoperabilidad para liberar todo el potencial de los datos y de la inteligencia artificial en cloud, de la manera más segura y abierta posible. La noticia incluye a IBM Security Connect, una nueva plataforma de comunidad de estándares abiertos con 16 socios e integradores, que permite a los usuarios elegir sus propios resultados de seguridad y federar el análisis de datos a través de soluciones locales, cloud e híbridas.

  1. - ¿En qué consiste el Cognitive SOC y cuáles son las ventajas que aportan?

El actual entorno de seguridad, cada vez más exigente, ha generado la necesidad de tener una mayor inteligencia para identificar y priorizar las amenazas lo que, a su vez, aumenta la carga de trabajo de los analistas de seguridad, con más alertas y anomalías por procesar que nunca.

El Centro de Operaciones de Seguridad cognitiva (SOC) de IBM, impulsado por Watson for Cyber ​​Security, ayuda a los analistas de seguridad a tomar decisiones mejores y más rápidas a partir de grandes cantidades de datos. Puede encontrar conexiones entre puntos de datos oscuros que los humanos no pueden ver por sí mismos, y permite a las empresas abordar las ciberamenazas con mayor rapidez y confianza. Construido en base a la arquitectura de IBM Security Operations and Response, integra tecnologías cognitivas avanzadas con soluciones de análisis de seguridad líderes para comprender y responder a amenazas sofisticadas en cloud, redes, terminales y usuarios.

Watson for Cyber ​​Security utiliza tecnologías inteligentes como el machine learning y el procesamiento de lenguajes naturales. Formamos a Watson con 10B de elementos estructurados y 1.24M de documentos no estructurados para leer cada documento externo no estructurado, clasificarlo en un conjunto de conocimiento estructurado, y poder informar a nuestros clientes con antelación sobre lo que sucede en el ciberespacio antes de que el cliente se dé cuenta. Watson for Cyber ​​Security descubre nuevas perspectivas, patrones y contextos de seguridad. Pensemos en las más de 100.000 vulnerabilidades de software documentadas en la base de datos de IBM X-Force Exchange, así como en los 10.000 artículos de investigación sobre seguridad y los 700.000 blogs de seguridad publicados cada año. Ahora los analistas de seguridad pueden interpretar rápidamente estos datos no estructurados e integrarlos con datos estructurados de innumerables fuentes y ubicaciones.

  1. - ¿Qué papel juega la IA en la lucha y prevención de ciberamenazas?

Estamos viendo como la IA está cambiando la estrategia a través de la ciberseguridad. No hace tanto tiempo, un escaneo de código automático podía generar miles de alertas, la mayoría de las cuales eran falsos positivos. Ahora con la IA, hemos conseguido reducido esta cantidad en un 98%.

Tomemos otro ejemplo: una amenaza interna. Es difícil crear reglas mediante programación que detecten actividades maliciosas dentro de una empresa. Sin embargo, con la IA, con Machine Learning, que combina datos comportamentales, contextuales y basados ​​en el tiempo, se puede ver cuando un usuario se está comportando de manera extraña, lo que a menudo es señal de un posible peligro.

La estrategia central del equipo de desarrollo de IBM Security en este ámbito es enriquecer cada característica de seguridad existente que ya ofrecemos a nuestros clientes con las mejores capacidades de IA actualmente disponibles en IBM. Y, por supuesto, la compañía tiene las mejores soluciones de inteligencia artificial como Watson. Así que usamos Watson para la ciberseguridad. Hemos desarrollado un proyecto completo en el que podemos utilizar el machine learning y la tecnología cognitiva para mirar los sitios web y comprobar si son sitios de phishing o sitios reales. Si, por ejemplo, dos sitios de un banco parecen iguales, podemos detectar si ambos son reales, o si el segundo es un fraude que se parece a la web real y está lista para realizar acciones maliciosas. Las dos páginas pueden tener el mismo aspecto externo, pero si se aplica cualquiera de las tecnologías clave de IA para escanear y comprender ambos sitios, se puede localizar cuál es el que está configurado para el phishing. Por tanto, hay muchas maneras de aprovechar la inteligencia artificial en cada campo de nuestro portfolio y hacer cosas hoy que no se podían hacer hace dos años.

  1. – Hoy en día, el nivel de ciberseguridad con que cuenta una empresa incide en su nivel de valor reputacional. ¿Cuál es su opinión sobre la necesidad de que este valor debiera reflejarse en los balances contables y, por extensión, en el coste o monto económico del fondo de comercio de las compañías?

El impacto financiero de un ciberataque se extiende mucho más allá de los costes directos de los servicios de recuperación, tecnología y multas legales o reglamentarias. El daño reputacional y la pérdida de clientes que eso comporta también son factores que tienen un impacto significativo en el balance final de las empresas. De hecho, un estudio reciente realizado por IBM y Ponemon Institute reveló que una brecha de un millón de registros puede suponer un coste de pérdida de negocio de hasta 15 millones de dólares (casi el 40% del coste total de la brecha).

Aquí está el enlace al estudio de IBM - Ponemon Institute 2018 Cost of a Data Breach Study:

https://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=55017055USEN