Nuevas tecnologías y avances clave refuerzan la ciberseguridad en 2018

por Jarret Raim 

Conforme la ciberseguridad se vuelve más y más compleja y difícil de administrar, hay muchas oportunidades en el horizonte en 2018, en forma de nuevas tecnologías y políticas. También hay pasos que las organizaciones deben comprometerse a dar en próximos meses para ayudar a mantener seguros sus datos.

En primer lugar, lo nuevo.

Tecnologías de engaño

Las tecnologías de engaño brindan recursos de TI que parecen reales (servidores, cuentas, etcétera) que fungen como señuelos para atacantes y que alertan a los equipos de seguridad al acceder a ellos. El objetivo de estos sistemas es incrementar la probabilidad de que equipos de seguridad interna detecten intrusos en sus redes. Las tecnologías de engaño son cada vez más estables y sofisticadas ahora que llevan muchos años en el mercado y pueden ser una gran opción para clientes que no pueden pagar un programa de cibercacería moderno o aquellos que quieren implementar métodos de detección adicionales junto con sus operaciones de seguridad ya existentes.

A pesar de que estos sistemas son impresionantes, aún se necesita trabajo para determinar qué versiones de engaño son las más efectivas, en especial cuando se toma en cuenta cuán difícil es implementar algunos sistemas. Este enfoque tampoco ha alcanzado una adopción generalizada todavía, así que no hemos visto cómo podrían reaccionar los atacantes más sofisticados a ellos. Las operaciones de seguridad modernas deberán enfocarse en tecnologías de engaño mientras que otros equipos tal vez prefieran probar utilizando cuentas de usuario cebo u otras opciones que requieren de una inversión más limitada.

IA y aprendizaje de máquina

La revolución de la inteligencia artificial y el aprendizaje de máquina moderno en los últimos años ya han impactado múltiples industrias y la de la seguridad no es una excepción. Estos sistemas ofrecen resultados impresionantes cuando se ajustan correctamente y representan un área de investigación fértil para trabajo adicional.

Desafortunadamente, también hay mucha expectativa en esta área, y muchos proveedores incluyen una etiqueta de “IA” o “aprendizaje de máquina” en productos o sistemas existentes que no representan una mejoría material en comparación con tecnologías previas. Adicionalmente, la mayoría de estos sistemas requieren de construir otra plataforma de análisis de datos, lo cual puede resultar en una propuesta costosa para muchas organizaciones. Habrá grandes avances en IA y aprendizaje de máquina en 2018, y en algunos casos, podrían ya estar presentes. Esperemos que el próximo año veamos la espuma del mercado calmarse y emerjan sistemas reales que se integren con las plataformas ya existentes para realmente mejorar nuestras defensas.

GDPR

En Rackspace, hemos tenido muchas conversaciones con clientes acerca de la Ley general de protección de datos, un conjunto extenso de nuevas leyes sobre privacidad de datos que toda organización con clientes en la Unión Europea debe adoptar antes de mayo. Se ha convertido en un tema candente tanto porque la fecha límite se aproxima y también porque conlleva penalidades grandes: 4% de ingresos globales si una organización incumple.

Uno de los errores más grandes que vemos que los clientes cometen es enfocarse en alcanzar directamente un régimen de cumplimiento en particular (sea GDPR o Payment Card Industry Data Security Standard) en lugar de desarrollar una infraestructura de políticas unificadas que ayude a su organización a satisfacer las medidas actuales y futuras. El objetivo de los equipos de seguridad y normatividad de una organización debe ser utilizar las herramientas y procesos provistos por el equipo de seguridad para satisfacer sus propias políticas. Que el equipo de seguridad mapee los controles y prepare la evidencia, pues para eso están.

Y eso me lleva a algunos pasos clave que la compañía debe dar para fortalecer su defensa.

Inventario de aplicaciones

Al trabajar con un cliente que utiliza Rackspace Privacy and Data Protection o Managed Security, algunas de las primeras preguntas que hacemos son las siguientes:

  • ¿Qué sistemas tiene?
  • ¿En dónde se encuentran?
  • ¿Qué tan importantes son para su negocio?

Con frecuencia descubrimos que los clientes no logran responder estas preguntas. Para construir una operación de seguridad que tome en cuenta el riesgo de la compañía y utilice los recursos de manera efectiva para reducir ese riesgo a un nivel aceptable, esa operación debe saber qué está protegiendo, en dónde están los activos y cuán importantes son para la empresa. Esto no puede construirse en un silo. Se necesita de la colaboración de otras partes del negocio y eso debe fomentar conversaciones acerca de administración de cambios y otros procesos que lucen parecidos a aquellos de la sección de políticas internas que incluyo más abajo.

Reducción de la superficie de ataque

Una operación de seguridad moderna asume que los adversarios entrarán en sistemas internos. Lejos están los días en que los firewalls o los sistemas IPS podían mantener a los adversarios fuera del perímetro. De hecho, la mayoría de las organizaciones con las que hablamos actualmente utilizan múltiples nubes, incluyendo servicios IaaS, PaaS y SaaS. Esto quiere decir que la mayoría de las organizaciones no tienen un perímetro que proteger.

El método más efectivo de reducir el número de veces que un adversario obtiene acceso a un ambiente (así como el número de investigaciones que necesita realizar un equipo de operaciones de seguridad) es limitar la superficie total de ataque de una organización. Esto incluye procesos tradicionalmente aburridos y difíciles como administración de parches y vulnerabilidades, pero también incluye nuevas oportunidades de investigación en otros modelos de seguridad, como Software-Defined Perimeter o BeyondCorp.

Políticas internas

Una de las áreas de seguridad con menor inversión es la de políticas internas. Hay muchas razones para esto, tanto organizacionalmente como por cuestiones del mercado. Muchos clientes pequeños o no tan sofisticados necesitan desarrollar políticas, ya sea por falta de enfoque o falta de fondos. Asimismo, vemos un énfasis muy grande de parte del mercado de seguridad en un enfoque centrado en herramientas para lidiar con seguridad. Esto tiene sentido, pues la mayoría de las compañías venden herramientas, pero la cadena aparentemente interminable de filtraciones de seguridad en los últimos años nos dice que las herramientas no pueden proteger a una compañía por sí solas.

Una función de políticas puede ayudar a entender el riesgo para el negocio, priorizar las protecciones necesarias, atraer inversión, desarrollar planes estratégicos, lidiar con mantenimiento de infraestructuras de políticas y medir la efectividad de la operación. Aun si todo esto puede sonar abrumador, en especial para organizaciones sin un liderazgo en seguridad, no tiene que ser así. Tener un plan de administración de incidentes en caso de problemas de seguridad es un gran lugar para comenzar, y hay muchos recursos gratuitos para empezar a desarrollar dicho plan.

¿Tiene dudas sobre la postura de seguridad de su compañía? Entre a Rackspace o póngase en contacto con uno de nuestros especialistas para saber más acerca de nuestros servicios de seguridad administrada y la manera en que ayudamos a las empresas a defenderse de las cambiantes ciberamenazas.

LEAVE A REPLY

Please enter your comment!
Please enter your name here