guen las herramientas necesarias cuando uno mismo no ataca? Ni siquiera es necesario recurrir a la darknet o red oscura. La propia NSA publica de vez en cuando herramientas que pue- den descargarse fácilmente o que pueden comprarse en eBay por 10 dólares. En Alemania también está permitido su uso para investigación propia, pero no con el fin de atacar en cam- po abierto. Pero para probar las herramientas uno también necesita el entorno real, y con ello la defensa. Sin embargo, si dejas que tales herramientas deambulen por tu casa, pueden ocurrir co- sas en nuestro entorno de red que no podremos controlar. Por este motivo, somos muy cuidadosos, el principal objetivo es que nuestras redes puedan soportarlo. è Vivimos en un mundo cada vez más interconectado. Pero uno no piensa en la seguridad hasta que se producen incidentes. ¿Es una percepción real? Muchas empresas pequeñas actúan de esta manera, lo que es realmente crítico, sin embargo las empresas más grandes suelen ser mucho más cautelosas. El departamento de infor- mática de Phoenix Contact, por ejemplo, está muy alerta. Así, la producción está completamente desconectada de la red de oficinas. è ¿Cómo empezó el tema en Phoenix Contact? En 2002 comenzamos con los cortafuegos para móviles en la startup berlinesa Innominate, pero rápidamente avanza- mos hacia el campo de la automatización industrial. En 2008, Phoenix Contact adquirió Innominate. Sin embargo, el Grupo Phoenix Contact no solo puede de- pender de los cortafuegos, sino que también debe tener en cuenta la seguridad de los datos en todos sus procesos. Mi tarea es democratizar el tema de la seguridad un poco más. Hacemos programas de entrenamiento, formamos a la gente y desarrollamos herramientas. Todos los que escriben software è ¿Están aumentando las amenazas? Sí, sin ninguna duda. Las estadísticas de nuestra industria son difíciles de conseguir, pero los daños comunicados al FBI por los incidentes de ciberseguridad en los EE. UU. se han mul- tiplicado por diez en los últimos diez años, de 2008 a 2018, de 200 millones a 2 mil millones de dólares. Estas son cifras absolutamente reales. è ¿Quién son los chicos malos? ¿Y cuáles son los moti- vos? Hay muchos tipos distintos de atacantes. Por un lado, encon- tramos al que actúa a nivel individual, en cuyo caso los daños no suelen ser de gran consideración. En este caso, puede ser por motivos anárquicos, pero también por razones económi- cas muy tangibles. A menudo, se utiliza malware que en rea- lidad puede comprarse, lo que también es habitual en apps. Por otro lado, están las organizaciones comerciales donde se pueden comprar ataques de alta calidad a cambio de dinero, como los proveedores de servicios de la delincuencia organi- zada en Rusia. Y también oímos hablar de grupos chinos, que luego actúan en nombre del Estado. En este caso, decimos que son paraestatales. Y por último están los actores estatales, es decir, la NSA (Agencia de Seguridad Nacional), el Ejército Popular de Libe- ración chino o la Bundeswehr alemana (fuerzas armadas uni- ficadas), que también se están armando. Estos supuestos acto- res pueden desenmascararse leyendo las marcas de tiempo de las actividades del servidor. Al hacerlo, a menudo se detectan horarios que coinciden con los de una zona horaria muy es- pecífica, porque incluso los ciberpiratas tienen un horario de oficina estándar. è ¿Cómo se entrenan las defensas cibernéticas cuando uno mismo forma parte de los "buenos"? ¿Cómo se consi- 12 UPDATE 4/20 La revista sobre innovación de Phoenix Contact