Prevención o recuperación: ¿Dónde debemos enfocar los recursos limitados de ciberseguridad?

08/16/2018Tiempo de Lectura 6 Min

A medida que los ciberataques se han vuelto más complejos, ha surgido un intenso debate sobre cuáles son las mejores estrategias de defensa.

Michael Keller, 13 de marzo de 2018

En 2013, un complot llevado a cabo por agentes estatales rusos comprometió datos de más de tres mil millones de cuentas de usuarios de Yahoo. En 2014, Sony Pictures sufrió un ataque que puso al estudio, y a varias de las figuras más poderosas de Hollywood, contra las cuerdas. Ahora se dice que las agencias surcoreanas que se encargaron de organizar los Juegos Olímpicos de Invierno de 2018 fueron víctimas de un ciberataque organizado que instaló cuatro tipos distintos de malware en ordenadores de destino y robaron datos de sus redes.

Si incluso organizaciones gigantescas, con un montón de recursos digitales, pueden ser víctimas de ataques… ¿Qué les espera a las empresas más pequeñas? La mayoría de responsables de TI entiende a la perfección la importancia de dedicar parte del presupuesto a las ciberdefensas de su organización. Pero, a pesar de ello, siempre tinen que lidiar con opciones difíciles sobre cómo implementar una estrategiaexitosa.

Definir cómo asignar el número limitado de recursos para proteger los activos digitales ha suscitado un interesante debate entre los especialistas en ciberseguridad. Dada la cambiante complejidad de los intentos de los piratas informáticos de infiltrarse en la red, algunos expertos afirman que la mejor forma de invertir el presupuesto informático consiste en prepararse para los ciberataques con el objetivo de minimizar los daños y garantizar una rápida recuperación. Otros expertos opinan que una forma de reducir significativamente el éxito de los ciberdelincuentes pasa por hacer mayor hincapié en la protección de operaciones y en la investigación de la prevención de ataques.

“Es muy probable que ya haya alguien infiltrado en su red”

“Los piratas informáticos pueden entrar en su red”, dice Jason O’Keeffe, Consejero de seguridad de impresoras de HP y experto en ataques informáticos y en vulnerabilidades de redes. “En muchos casos, para ellos es pan comido aunque existieran unos buenos planes de defensa. Cuando digo a mis clientes que probablemente ya hay alguien en su red, aunque todavía no se hayan dado cuenta, a veces se ofuscan y me dicen que es imposible, pero a veces simplemente lo entienden y lo aceptan”.

Jonathan Griffin, jefe de investigación sobre seguridad en los Laboratorios HP, coincide con O’Keeffe, y cree que es difícil que las aplicaciones antimalware puedan seguir el ritmo de los adversarios y las amenazas a las que tienen que hacer frente debido a que evolucionan muy rápido y se mueven por intereses económicos o nacionales. Además de instalar protecciones antimalware, las empresas también deben desplegar herramientas de supervisión que detecten si el malware ha superado sus defensas.

“El malware siempre se infiltra en nuestras infraestructuras”, explica Griffin. “Nuestro reto es construir sistemas de supervisión de confianza que detecten rápidamente una brecha potencial, pero sin crear demasiadas falsas alarmas”.

Para conseguir ese objetivo, los ingenieros de software están construyendo sistemas que funcionan con algoritmos de aprendizaje automático que supervisan los flujos de datos que se mueven por una red y que salen a Internet, atentos ante cualquier signo que indique el inicio de un ataque o la presencia de malware que esté extrayendo datos de la red. Otros desarrolladores están diseñando programas que detectan cuándo han sido comprometidos los ordenadores y otros dispositivos conectados a la red, y eliminan el malware automáticamente antes de que haga estragos.

Evolucionar con las amenazas

Estas herramientas “postbrecha” son importantes, según Daniel Kalai, fundador de la empresa Shieldly, que ofrece servicios de ciberseguridad. Kalai también opina que los fabricantes y los profesionales de la seguridad de datos pueden ir más allá para evitar que los ataques tengan éxito, y argumenta que el problema es que la mayoría de enfoques preventivos ofrecen una única respuesta, mientras que la complejidad de los ataques actuales requiere un abanico de herramientas de protección que evolucionen con la amenaza.

“Cuando acudo a conferencias sobre ciberseguridad, me encuentro con cientos de fabricantes que venden soluciones específicas, como por ejemplo antivirus para luchar contra los virus”, dice Kalai. “Pero los usuarios privados y las pequeñas y medianas empresas necesitan una solución gestionada que cree automáticamente nuevas respuestas para los nuevos problemas a medida que surjan. Necesitan un servicio integral de ciberseguridad, no un producto”.

Kalai dice que la mayoría de las herramientas necesarias para una mejor protección ya existen, pero todavía no son lo bastante económicas y fáciles de gestionar como para que los usuarios y los administradores puedan aprovecharlas. Si estas soluciones se implementan y se mantienen adecuadamente, junto con una autenticación de dos factores y una aplicación antimalware efectiva, Kalai cree que los potenciales piratas informáticos buscarán blancos más fáciles.

La herramienta que todas las empresas necesitan

Todos los expertos, sea cual sea su postura, coinciden en afirmar que la supervisión de la red es un componente crucial de cualquier programa de ciberseguridad en la actualidad. Ali Vali, Director de tecnología e investigador de HP, argumenta que la supervisión es muy importante, porque equipa los dispositivos y las redes con la inteligencia que les permite entender si están limpios de intrusos o si están sufriendo un ataque.

La supervisión activa es parte de un enfoque más integral de la ciberseguridad al que Ali llama “resiliencia”. Puede marcar la diferencia entre un ataque catastrófico y uno que puede solucionarse, en una época en que las empresas se enfrentan a un panorama cada vez más hostil y eficaz.

El concepto de resiliencia ofrece un programa de seguridad de varios niveles, que ayuda a las organizaciones a sobrevivir a los ataques gracias al despliegue de medidas de protección, como manejar filtros antimalware y herramientas de diagnóstico que detectan las intrusiones. Estos métodos pueden minimizar los daños mediante planteamientos que activan una respuesta y una recuperación rápidas después de una brecha. Además, crean un circuito de retroalimentación que permite que los escudos inteligentes aprendan de los fallos del pasado para poder evitar futuros ataques. “La supervivencia significa que tienes protección”, explica, “pero también sirve para darte cuenta de que sufrirás ataques, por muy fuertes que sean tus defensas”.

Dada la difícil realidad del entorno de amenazas actual, Ali plantea dos preguntas a las empresas que quieran garantizar su supervivencia: “¿Están equipadas para detectar si se ha producido un ataque?” y “¿están equipadas para recuperarse rápidamente y a gran escala?”

Consulte la última guía electrónica de HP, “Los piratas y los defensores informáticos aprovechan el diseño y el aprendizaje automático“, para descubrir los pasos más importantes que su organización debe seguir para aumentar su ciberseguridad. 

Tektonika Staff 10/18/2018 Tiempo de Lectura 5 Min

El trabajo de HP no termina cuando compras nuestros productos

El programa HP Planet Partners recoge todos los equipos de impresión antiguos y les da una nueva vida mediante un programa de reciclaje de ciclo...

Tektonika Staff 10/04/2018 Tiempo de Lectura 9 Min

Las tendencias de sostenibilidad transforman las empresas

Las tendencias de sostenibilidad y tecnología son positivas para las empresas, y también para el planeta. Aunque considerar la sostenibilidad como otra...

Rose de Fremery 08/09/2018 Tiempo de Lectura 5 Min

Un paso más hacia la sostenibilidad de las TI gracias a la impresi…

No hay que ser un obsesivo de la IA para darse cuenta de que la sostenibilidad está en alza. Sobre todo, en el campo tecnológico. Desde tendencias...

  1. 3

Dejar un comentario

Tu correo electrónico no se hará público. Los campos obligatorios están marcados con un asterisco. Required fields are marked *