Gil Shwed, nacido en Jerusalén hace 55 años, dirige desde hace tres décadas una de las mayores empresas de ciberseguridad del mundo. Fundó Check Point con sólo 25 años con Shlomo Kramer y Marius Nacht después de servir en el ejército israelí, la mayor fuente de expertos en amenazas cibernéticas. Pese a ser el director general con más años de antigüedad en una empresa del Nasdaq (el segundo mercado bursátil de Estados Unidos), ha decidido dar un paso al costado y dejar su puesto de máxima responsabilidad en una compañía que ve el mayor impacto global de los ciberataques. en Historia. Tiene más de 5.000 empleados, ha vuelto a la senda del beneficio (cerró el año con 2.265 millones de euros, un 4% más que en 2022) y ha visto crecer vertiginosamente empresas, como Palo Alto, creada por la antigua Checkpoint ingeniero Nir Zuk. Esta entrevista la concedió durante la conferencia de su empresa (CPX) en Viena (Austria), donde exhibió la cinta amarilla que simboliza la exigencia de libertad para todos los rehenes de Hamás.
Preguntar. ¿Por qué deja el puesto de director general?
Respuesta. No dejaré Check Point. Voy a ascender a director ejecutivo. Quiero centrarme en nuevas áreas y estaré disponible para cualquier cosa. He sido el director ejecutivo de Nasdaq con más años de servicio y es un momento interesante para pensar en la siguiente fase y hacer avanzar a Check Point. Tenemos un equipo muy fuerte, una gran cartera de productos y es un buen momento para pensar en cómo será la empresa en los próximos cinco a diez años. Parte de mi trabajo implicaba hasta 12 reuniones de media hora al día, y si realmente quiero escuchar a los clientes, aprender nuevas tecnologías y abordar problemas, necesito concentrarme y dedicar más tiempo a estas actividades.
P. ¿Vivimos en una época de mayor riesgo de ciberataques?
r. El riesgo es el más alto que jamás haya existido y probablemente seguirá siéndolo. Los actores maliciosos están aprendiendo cada vez más sobre las vulnerabilidades de la infraestructura. No sólo están mejorando, sino que la cantidad de infraestructura en riesgo también es mayor. Somos más dependientes de la tecnología y estamos más conectados que nunca. Esto es bueno, es muy importante para nuestro mundo, pero también significa que todas las empresas pueden ser víctimas de ataques. Si nos fijamos en la infraestructura de Software (programación), es aún más desafiante porque cuanto más sofisticado es, más errores hay y más lugares para atacar. El tamaño de los programas es 1.000 veces mayor que hace 30 años y las posibilidades de ataque son mucho mayores. Además todos los ordenadores están conectados y son muchos más los servicios que consumimos online.
Somos más dependientes de la tecnología y estamos más conectados que nunca. Esto es bueno, es muy importante para nuestro mundo, pero también significa que todas las empresas pueden ser víctimas de ataques.
P. Como empresa con sede en Israel, ¿cómo le ha afectado la guerra en Gaza?
r. El efecto principal fue que algunos de nuestros empleados, o alrededor del 5% de nuestra fuerza laboral, fueron reclutados por el ejército. Desde el primer día hemos insistido en permanecer en el negocio y cumplir con todos nuestros compromisos. Y lo hacemos, por lo que no tuvo un efecto significativo en nuestros resultados. Nadie está feliz de estar en guerra. No es la mejor situación, pero a nivel laboral nos estamos adaptando.
P. ¿Cómo será este año en términos de ciberseguridad?
r. Los ataques a infraestructuras son muy sofisticados y seguirá habiendo Estados detrás de los grupos criminales. Los ciberataques serán de quinta generación: muy sofisticados y muy difíciles de detectar. Seguimos teniendo un riesgo muy alto y será mayor. Un ataque nunca es bueno, pero estamos viendo que cada vez hay más protecciones y se descubren tecnologías para poder defendernos de la mejor manera posible. Lo malo es que hay muchas más organizaciones que atacan y muchas más que son atacadas.
P. Usan inteligencia artificial (IA), pero también los malos actores. ¿Quién está ganando la carrera?
r. Ganamos porque mantenemos nuestro mundo conectado y funcionando. Internet hace mucho más bien que mal. Las herramientas de IA generativa brindan a los atacantes mucho acceso, desde cosas simples como escribir un archivo suplantación de identidad (robo de identidad fraudulento) o un engaño.
Ganamos porque mantenemos nuestro mundo conectado y funcionando. Internet hace mucho más bien que mal
P. ¿Podemos protegernos?
r. Contra el mensaje falso es más sencillo. Ahora podemos protegernos de las películas sofisticadas profundo (vídeos deepfake que parecen reales)? Estamos investigando y quizás podamos identificar que un videoclip fue producido por personas reales o por una inteligencia artificial.
P. Se investiga constantemente cómo defender la máquina, la web y la nube, pero, al final, el factor humano, la persona, es el punto más vulnerable de la cadena: ¿cómo corregir esta debilidad?
r. Necesitamos aprender a ser más cuidadosos, pero no estoy seguro de que las personas sean las más vulnerables. Si nos fijamos en algunos de los ataques más devastadores, el factor humano fue muy limitado. No digo que no exista, pero existen ataques de cero clic que permiten que alguien acceda a tu computadora, celular o cualquier otra cosa sin que tú hagas nada. Este es el tipo de ataque más sofisticado. Pero incluso cuando haces clic en algo, no eres tú quien causa el daño, sino la activación de un proceso muy complicado que explota la vulnerabilidad de la aplicación subyacente.
P. ¿Alguien está a salvo?
r. No. Pero no quiero asustar, sino transmitir el mensaje de que podéis estar tranquilos y que es bueno utilizar Internet, aunque hay que recordar que, si doy mis datos en Internet, estoy en riesgo. . Aunque es bueno correr este riesgo. Mi vida es mucho mejor al comunicarme con personas o hacer comercio electrónico. ¿Es más seguro? Creo que sí. ¿Puede Internet ser más seguro? Sí, porque puedes utilizar diferentes herramientas para hacer esto.
Debemos recordar que si pongo mis datos en línea, estoy en riesgo. Pero es bueno correr este riesgo. Mi vida es mucho mejor participando en la comunicación con personas o haciendo comercio electrónico.
P. ¿Alguna vez ha experimentado personalmente un ataque?
r. No, pero mi teléfono me dice que me ha protegido varias veces en las últimas semanas de algunos sitios web inseguros y he llegado a ellos navegando por sitios web muy buenos.
P. Las amenazas son globales, pero las soluciones son individuales. ¿Es posible la colaboración entre empresas para reducir esta desventaja?
r. La prioridad número uno para nosotros es la colaboración, hacer que nuestros productos sean más colaborativos.
P. Hay armas antiguas que resurgen, como la infección de una memoria portátil USB, y otras nunca antes vistas.
r. Este año hemos visto ataques que hace 15 años eran muy comunes, como los generados con dispositivos USB. Intentan llegar a los ordenadores cuando no están conectados a Internet o no están muy bien protegidos. En Internet estamos haciendo un buen trabajo con los cortafuegos. Pero precisamente por eso la colaboración es tan importante. Lo necesito cuando veo al atacante en la red o en un USB o en mi celular.
Corea del Norte es un ejemplo extremo porque puede ser el peor atacante ya que no tiene nada que perder porque está desconectado. Es una nación sofisticada, son inteligentes y saben utilizar la tecnología, pero el riesgo allí es muy limitado.
P. Hay ataques que ya no buscan dinero, sino sólo destruir la capacidad operativa de infraestructuras críticas.
r. La motivación varía. En los primeros días de Internet, la mayoría de los incidentes procedían de personas que simplemente querían mostrar sus habilidades. Ahora los ataques patrocinados por el Estado y motivados ideológicamente sólo quieren causar un daño real, no para obtener dinero o incluso robar datos, sino causar daños.
P. Rusia, Irán y Corea del Norte son algunos de los estados patrocinadores. ¿Hay alguna forma de evitarlos?
r. Intentamos defender a todos de todos. Vemos grandes ataques por todas partes y no siempre sabemos a quién atribuirlos porque el origen está oculto. Muchos países no los implementan directamente, sino a través de organizaciones que trabajan para ellos. Por cierto, Corea del Norte es un ejemplo extremo porque puede ser el peor atacante ya que no tiene nada que perder porque está desconectado. Es una nación sofisticada, son inteligentes y saben usar la tecnología, pero el riesgo allí es muy limitado porque no se conectan a Internet.
puedes seguir La tecnología de EL PAÍS En Facebook Y X o regístrate aquí para recibir el nuestro boletín semanal.
Regístrate para continuar leyendo
Leer sin límites
_