Empresas debieran ser más proactivas en materia de Ciberseguridad

0
130

¿Sabía Ud. que en el mundo aparecen diariamente más de 360 mil malwares? ¿Y que el 70% de las violaciones de datos son a causa del error humano, siendo detectadas en promedio 90 días desde la fecha del hackeo inicial?

Sin duda, se trata de cifras que preocuparían a cualquier CIO o CISO de una organización, sobre todo porque, junto al gran volumen de amenazas informáticas existentes y dado que no existe ninguna herramienta antimalware 100% efectiva, sólo sería cuestión de tiempo ser víctima de un ciberataque.

“No contar con una herramienta de próxima generación, significaría para una empresa disponer de un ejército de analistas de seguridad entrenados, que estén monitoreando y analizando eventos las 24 horas, lo que demandaría tener más recursos económicos, espacio físico, herramientas y tecnologías”, manifiesta Francisco Fernández, gerente general de AVANTIC.

Frente a esta necesidad, el ejecutivo señala que su compañía está proveyendo en el mercado local una solución tecnológica de la marca “Carbon Black”, basada en Inteligencia Artificial, que viene en varios sabores y que es capaz de analizar comportamientos en servidores y estaciones de trabajo, realizados por un usuario o malware que no ha sido detectado, y efectuar predicciones y establecer que esa información está comprometida.

BASADA EN ALGORITMOS

 De acuerdo con Fernández, esta solución consiste en un software licenciado que opera en función de algoritmos, fácil de instalar en cada equipo y que interactúa permanentemente con la Nube (analizando comportamiento e indicadores de compromisos), siendo capaz de anticiparse a un ataque o acción maliciosa que provoque daño.

“Y en caso que ocurriera un evento que comprometa la seguridad, es capaz de entregar un análisis forense del incidente (es decir, ¿qué, cómo, cuándo y por qué ocurrió?) y, posteriormente, dar una respuesta prácticamente inmediata en términos de contención y mitigación, blindando de esta manera al resto de los equipos de la red, para prevenir la propagación y mayores daños”, afirma.

Otro de los aspectos prácticos de esta solución es su capacidad de hacer uso de los reportes diarios que emite la entidad gubernamental CSIRT en Chile (Equipo de Respuesta ante Incidentes de Seguridad Informática) y que comprenden diversas clasificaciones de incidentes de seguridad informática como, por ejemplo, Código Malicioso (Virus, Gusanos, Troyanos, Spyware, Dialler, Rootkit), Formas de obtención de información (Scanning, Sniffing, Ingeniería Social), Intentos de intrusión (Explotación de vulnerabilidades conocidas, intentos de Login, intentos de usar exploit desconocidos), Intrusiones (Compromiso de cuentas privilegiadas, Compromiso de cuenta sin privilegios, Compromiso de un aplicativo, Bot) y Disponibilidad (Denegación de Servicios, Denegación Distribuida de Servicios, Sabotaje, Cortes de servicio), entre otros.

“La solución Carbon Black permite tomar toda esa información y usarla para detectar en el menor plazo posible los peligros en la red de una empresa o institución. Estamos hablando de un par de horas en promedio. No hay que olvidar que un incidente de seguridad informática será básico o devastador, dependiendo del tiempo que una organización demore en detectarlo y reaccionar”, comenta el gerente general de AVANTIC.

PROBLEMÁTICA DE LAS SOLUCIONES TRADICIONALES (EPP)

 Francisco Fernández asevera que las Plataformas de Protección de Endpoints (cuya sigla en inglés es EPP) no son capaces de visualizar y monitorear en tiempo real a todos los dispositivos en forma simultánea y centralizada. Además, no entregan suficiente información sobre las amenazas y tienen capacidad limitada para detectar ataques avanzados o dirigidos y carecen de la función para detectar actividad anormal.

Lo anterior es muy delicado, pues las ciberamenazas simples o conocidas representan un 90% del total y los costos asociados a los incidentes generados por ellas son de USD 10.000 en promedio. En tanto, el 10% restante corresponde a amenazas desconocidas o dirigidas, siendo los costos por incidentes de estas cercanos al USD 1 millón, en promedio.

“Frente a este panorama, la clave es entender si una incipiente amenaza corresponde al 90% o al 10% y cuánto nos demora determinar aquello. También es fundamental comprender si estas acciones sospechosas representan una orquestación de un ataque y cómo podemos obtener contexto e información adicional para activar el plan de acción correspondiente”.

En este sentido, comenta que la tecnología de Detección y Respuesta de Endpoints (EDR) posibilita tener una visión de extremo a extremo en tiempo real, centralizada y con foco en el análisis de seguridad y respuesta a los incidentes detectados.

“Este tipo de soluciones detectan de manera proactiva las actividades sospechosas que puedan dar indicio de la orquestación de un ataque (tácticas y técnicas) y entregan contexto e información adicional, respecto a las herramientas tradicionales de protección de endpoint que sólo reaccionan cuando hacen frente a una amenaza. Además, pueden realizar mayor o menor automatización de las medidas para neutralizar, mitigar y contener ataques”.