Cuando las vulnerabilidades pueden llegar a valer tres millones de dólares

Hay vulnerabilidades que se venden en el mercado por dos o tres millones de dólares. Es lo que hace por ejemplo, la empresa Zerodium, que compra y vende exploits para hackear dispositivos al mejor postor. Sus clientes pasan por agencias de gobierno y grandes empresas. Y es que los estados están cada vez más implicados en una ciberguerra que se dirime a escala planetaria. 

Lo contaba este pasado miércoles el coronel Javier Candau, jefe del Departamento de Ciberseguridad del Centro Criptológico Nacional (CCN), en una jornada sobre ciberseguridad organizada por la Asociación Española de Compañías Privadas de SeguridadAsecops. Desde este organismo, dependiente del CNI y encargado de responder a cualquier agresión que sufran las administraciones desde el ciberespacio, Candau insistió en que la transformación digital no será posible si no existe ciberseguridad. 

En este sentido, advirtió que la institución para la que trabaja –que no solo defiende las administraciones sino también sectores estratégicos como la energía- se ha visto en ocasiones desbordada y sin capacidad de respuesta, cuando varios incidentes han coincidido en el tiempo. Así, apuntó que en 2022 se produjeron 55.000 incidentes y que para 2023 se estima que puedan llegar a 70.000. 

“Es muy importante la libertad de acción, ya que siempre detectamos el ciberataque cuando ya se ha producido. Necesitamos ser más prácticos y proactivos, no reactivos, para llevar el combate no a nuestra trinchera sino a la del atacante”, dijo Candau, quien subrayó que esto solo se puede conseguir con un mayor intercambio de información. 

El experto destacó también el aumento de ataques dirigido desde países como Rusia, China o Corea del Norte que buscan, explicó, vaciar de conocimiento tecnológico a un país. Entre nuestros enemigos citó a este tipo de ataques, los perpetrados por bandas organizadas que buscan rescates económicos y las acciones de hacktivistas que difunden FakeNews o impulsan ataques DDOS. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *