Cargando...

Entrevista

“Hemos descubierto que, cada día, hay 2,3 millones de ciberataques nuevos”

Hablamos en exclusiva con Helmut Reisinger, CEO para EMEA y América Latina de Palo Alto Networks, para comprender los desafíos de la ciberseguridad en un mundo invadido por la IA.

Helmut Reisinger CEO Palo Alto Networks. David JarLa Razón

Veinte años atrás, los expertos en ciberseguridad centraban sus esfuerzos en ordenadores y poco más. Hoy el campo a vigilar se ha extendido exponencialmente y es casi imposible encontrar un dispositivo que no esté conectado a la red y que no sea vulnerable. Para comprender mejor esta amenaza, que involucra unos 400.000 delitos cada año solo en España (casi un ciberataque por minuto), hablamos con Helmut Reisinger, CEO para EMEA y América Latina de Palo Alto Networks, una empresa especializada en seguridad que “cuida” a 70.000 empresas y organizaciones en 150 países.

La primera pregunta es, ¿podemos ganar la batalla contra los hackers? Ellos tienen recursos, imaginación, no les importa la ley, y tenemos que luchar contra ellos con herramientas legales y responder a lo que crean. ¿Cómo podemos ganar esta batalla?

“Siempre es una carrera como la del gato y el ratón – nos explica Reisinger -. Y solo vamos a ganar esta batalla si aprovechamos la inteligencia artificial para luchar contra la inteligencia artificial. Porque ellos también están aprovechando la inteligencia artificial. Nosotros, en Palo Alto Networks, hemos estado usando esta tecnología desde hace más de 10 años, desde 2014. Tenemos mucha experiencia. De hecho, el año pasado, lanzamos lo que llamamos Precision AI es un concepto que integra módulos de aprendizaje de máquinas, aprendizaje profundo y generativa de inteligencia artificial. ¿Por qué es esto importante? Porque también usa la IA, pero con mucha mayor precisión”.

De acuerdo con Reisinger hay tres factores fundamentales para usar la IA en ciberseguridad: velocidad, escala, sofisticación. La primera tiene que ver con el tiempo que tarda una empresa u organización en detectar que ha sido atacada. En 2022 esto tomaba unos 9 días. Actualmente, no llega a las 24 horas.

“Nuestros estudios han demostrado que en 20% de los casos, la filtración se produjo en menos de una hora – añade Reisinger -. Por otra parte, la escala significa que los ciberatacantes también están usando robots de aprendizaje de máquinas para empujar los ataques. También hemos descubierto que, cada día, hay 2,3 millones de ataques nuevos”.

Y la tercera pieza es la sofisticación, lo complejo del ataque. Cada vez hay más herramientas que permiten crear perfiles falsos, imitar imágenes, vídeos, voz… Si el tiempo se reduce y la sofisticación de los ataques aumenta, ¿es una batalla perdida?

“Solo podemos ganar esta batalla – afirma Reisinger - si lo hacemos en un enfoque altamente automático, lo llamamos seguridad ciberautonómica, lo que significa que tienes que manejar el aprendizaje de máquinas. Y usar la inteligencia artificial para luchar contra la inteligencia artificial. Estas son las herramientas, pero la clave es lo que llamamos “plataformar”, unir o facilitar la sincronización entre distintas plataformas. Según nuestros estudios vemos que las empresas y los organismos usan unas 32 herramientas diferentes para proteger a sí mismos. El problema es que estas barreras no se hablan entre sí. Son de diferentes vendedores, con una programación distinta y unas claves que impiden la comunicación”.

Entre los ordenadores de sobremesa, los portátiles, las tablets y los móviles, la seguridad se pierde en un laberinto de barreras individuales. Si a eso le sumamos otros dispositivos conectados, cada uno de un fabricante distinto, la tarea de detectar ataques se vuelve titánica.

“Aquí nuevamente tenemos una protección de tres pasos – continúa Reisinger -. Confirmamos la identidad del usuario, la identidad del dispositivo y la identidad de la aplicación. Y a esto le sumamos que analizamos el comportamiento de todo el conjunto, algo que hace la IA. Pero hay más”.

Este experto explica que uno de los problemas más importantes a los cuales nos enfrentamos es que el 80% del software mundial usa componentes de fuente abierta. Si una de estas bibliotecas de software contiene malware, el problema lo importa al sistema y se crea un efecto bola de nieve. Pero hay esperanzas.

“El lado positivo de esto – añade Reisinger – es que hemos subestimado el nivel de automación que es posible. No pensábamos, honestamente, que la IA funcione a este nivel. Gracias a ello analizamos no solo todos los diferentes niveles de tráfico, también si es un dispositivo conectado, analizamos alrededor de 88 atributos diferentes.¿Por qué tantos? Porque en los hospitales, por ejemplo, hay muchas tecnologías diferentes y no están conectadas entre sí. Eso hace que sea el lugar perfecto para la seguridad inmediata”.

Y todo esto independiente de cuántos o qué modelos de IA se utilicen, de hecho, Reisinger habla de al menos 700 aparte de ChatGPT o Deep Seek. Y a todos ellos es posible enfrentarse. Al menos por ahora. Pero es una carrera del gato contra el ratón.

Por supuesto, también protegemos la seguridad AI durante el tiempo – confirma Reisinger -. Si alguien en el programa de software maneja modelos de lenguaje grande, queremos asegurarnos de que, si esto está codificado, no va a producir ninguna amenaza. La otra ventaja es que no tenemos un límite a los dispositivos conectados. Cuando llegue 5G y haya miles de dispositivos conectados, tendremos una respuesta igual de fiable”.

Puede que la IA nos esté dando una herramienta para equiparar esta lucha entre gatos y ratones. Y hacer salir a estos últimos, de su madriguera.