fernandosaenz.com

Creando Negocio mediante la explotación de datos en activos/procesos industriales


Bienvenido/a a mi blog,

Estás en un espacio en el que intento divulgar mis experiencias sobre la generación de valor y negocio a partir de la explotación de datos, habitualmente utilizando para ello las últimas tecnologías. En ocasiones son complejas, y en ocasiones son sencillas pero suficientes.

En estos últimos quince años, en los que he ejercido de gerente, he podido ver cómo la explotación inteligente de datos mejora de forma notable los resultados en diferentes ámbitos de la empresa, desde procesos internos hasta la relación con el cliente, pasando por la creación de nuevos productos y servicios digitales.

fernandosaenz.com
Busco ofrecer un formato de micro-posts que narren mis experiencias en torno a la generación de valor y negocio a partir del análisis de datos. Desde herramientas de apoyo para la toma de decisiones, hasta sistemas de lazo cerrado para optimización de procesos industriales, el objetivo es incorporar información objetiva basada en datos como apoyo en la toma de decisiones.

En este blog comparto esas experiencias, explicadas de forma resumida pero clara. La mayoría de artículos los podrás leer en 3-4 minutos de tu tiempo.

Espero que lo disfrutes tanto como yo.

- Fernando Sáenz -
abril 16, 2018

¿Qué motiva un ciberataque?

Como ya habíamos previsto los que trabajamos en este campo, las noticias sobre cibercrimen siguen en aumento. Y en todos los casos hemos visto que, lejos de lo que mucha gente imagina como un hacker solitario enchufado a un ordenador en una habitación oscura al más puro estilo Kevin Mitnick, detrás de estos ataques hay grupos sorprendentemente bien organizados. Tal y como aconsejaba Sun Tzu en El arte de la guerra, conviene conocer bien al enemigo para poder hacerle frente de forma efectiva. Pues bien, para poder entender qué motiva estos ataques, veamos a continuación cuáles están siendo sus principales objetivos.

El arte de la guerra - Sun Tzu

El arte de la guerra – Sun Tzu

Estamos viendo que, recientemente, los tipos de ataques que más están aumentando son aquellos que están focalizados en dos ámbitos: criptominado, y ataques a infraestructuras críticas.

En los últimos meses hemos presenciado un aumento de los eventos de seguridad relacionados con el criptominado, tal y como ya comenté en un artículo anterior «El ciber-bitcoin-crimen está en auge«. En dicho artículo, ya intuía que el criptominado era como un imán para todos aquellos cibercriminales que veían su oportunidad para volver a dar valor a todos esos rootkits spammers que tenían llenos de polvo. Además, estamos viendo cada vez mejores y más sofisticadas formas de lograr robar ese pedacito de CPU de un número masivo de dispositivos, desde usuarios utilizando Facebook, hasta aplicaciones de móvil (incluso la propia web de movistar.es, hecho que resulta muy sorprendente al tratarse de un ISP).

En el campo del criptominado, no parece que tengamos que pensar demasiado para intuir cuál es la motivación del grupo de cibercriminales que lo lleva a cabo, ya que está directamente relacionado con su objetivo; el dinero. Podemos «encasillarlos» en el mismo grupo de criminales que aquellos que asaltan o alteran cajeros automáticos.

Resulta más complejo entender qué motiva a los grupos que están detrás de los ataques a infraestructuras críticas. Un claro ejemplo es el ataque que sufrieron muchos proveedores de gas natural en Estados Unidos el pasado 4 de Abril, a través del sistema de control de transacciones que se usa para la contratación y programación de suministros. Recordemos que, junto al agua y la electricidad, el gas natural supone un suministro crítico para la habitabilidad de la gran mayoría de ciudades en todo el mundo. Según declaraciones de Phil Neray de CyberX, las sospechas iniciales apuntan a que estemos ante un ataque con un componente económico, pero no descartan que pueda tener un componente geopolítico.

Y aquí es donde se complica enormemente nuestro trabajo de entender a nuestro enemigo. Es de sobra conocido de que los grupos cibercriminales se asocian en muchas ocasiones con gobiernos, creando entre ambos una simbiosis muy difícil de contener. Los gobiernos son capaces de aportar recursos económicos, infraestructura, e inmunidad; tres caramelos a los que un grupo de cibercriminales jamás podría resitirse. ¿Cómo se mezclan las motivaciones de ambos bandos? Inicialmente cabría pensar que trabajan como asalariados, colaborando con la inteligencia de uno o más países. Algo similar a lo que ya desveló el New York Times sobre Stuxnet. Por simplificar, digamos que el servicio de inteligencia de un gobierno «recluta» a estos grupos a cambio de dinero, inmunidad, etc., y su acción quedaría de alguna forma controlada por la parte contratante.

Pero lo visto en este último ataque a las compañías de gas natural nos debería hacer reflexionar. Y es que, ¿qué mejor forma puede haber para financiar un ataque geopolítico, que permitiendo a los mercenarios quedarse con parte del botín?

tecnología # , , ,
Compartir: / / /