Tag

Marc Solomon

Browsing

El malware parece estar en todas partes y es increíblemente difícil de combatir. Puede adoptar diversas formas y es cada vez más resistente a los enfoques tradicionales de la detección y detención. En vez de depender de un solo vector de ataque, el malware usa cualquier camino desprotegido que exista para alcanzar su objetivo y cumplir su misión.

Los mosquitos son similares. Hay miles de especies y numerosas maneras de tratar de protegerse contra ellos pero cada método tiene sus limitaciones. Usted no puede caminar por ahí completamente cubierto, las ondas de sonido y ventiladores tienen resultados mixtos, y los mosquitos están desarrollando resistencia a muchos pesticidas cada vez en mayor medida. Los mosquitos solo requieren una brecha pequeñísima en la cobertura para atacar. Dependiendo de la especie, una mordedura puede tener serias implicaciones de salud a no ser que se diagnostique y trate rápidamente.

El malware afecta a más y más organizaciones cada día. Según el Informe de Investigación de Verizon sobre Fallas de Seguridad, de los 20 tipos más importantes de amenazas ocurridas el año pasado, el malware fue el método más comúnmente usado, seguido de la piratería informática y la ingeniería social. Cada vez se usan más las amenazas mixtas que combinan varios métodos, por ejemplo phishing, piratería informática e ingeniería social— para introducir malware, incrustar el malware en las redes, permanecer desapercibido por largos períodos y robar datos o perturbar sistemas críticos.

Las cambiantes tendencias de movilidad, computación en la nube y colaboración están pavimentando el camino para nuevos ataques de malware que no podríamos haber anticipado hace apenas unos años y que requieren nuevas técnicas para su defensa. Los smartphones, tablets y otros dispositivos móviles, crecientes vectores de ataque, se han convertido en herramientas esenciales de productividad. A medida que su desempeño y rol en el lugar de trabajo se acercan a los de los computadores tradicionales de escritorio y portátiles, se hace aún más fácil diseñar malware para ellos, y de manera más fructífera. El uso creciente de aplicaciones móviles también crea oportunidades para los atacantes. Cuando los usuarios descargan aplicaciones móviles, están esencialmente poniendo un cliente ligero en el punto final y descargando código. Muchos usuarios descargan aplicaciones móviles regularmente sin pensar en la seguridad, exponiendo así a la organización a un riesgo mayor.

La extensión de las redes para incluir socios empresariales y una dependencia cada vez mayor en los proveedores de servicios de Internet y compañías de hosting están exhortando a los cibercriminales a sacar partido del poder de la infraestructura de Internet, en vez de solo computadores individuales, para lanzar ataques. Las páginas de Internet alojadas en servidores comprometidos están actuando ahora como redirectoras (intermediarias en la cadena de infección) y como repositorios de malware. Los ejemplos incluyen:

  • Ataques de ‘abrevadero’ que tienen como objetivo páginas específicas relacionadas con algunas industrias para repartir malware
  • Malware repartido a usuarios que navegan legítimamente por páginas de Internet comunes
  • Correos basura (spam) que parecen haber sido enviados por compañías conocidas pero contienen enlaces a páginas maliciosas
  • Aplicaciones móviles de terceros mezcladas con malware y bajadas de mercados en línea populares

Las defensas tradicionales ya no son efectivas ayudando a las organizaciones a lidiar con los retos de ciberseguridad que incluyen una superficie de ataque más ampla, la creciente proliferación y sofisticación de modelos de ataque, y la creciente complejidad de la red. Las tecnologías de protección contra amenazas deben continuar evolucionando y hacerse tan penetrantes como los ataques que combaten. Ahora es más imperioso que nunca encontrar soluciones adecuadas centradas en las amenazas que puedan funcionar en su ambiente actual y se puedan adaptar fácilmente para suplir las crecientes necesidades de su red extendida, la cual trasciende ahora el perímetro tradicional para incluir puntos finales, puertas de e-mail y web, dispositivos móviles, lo virtual, centros de datos y la nube.

Al evaluar su enfoque de seguridad a la luz del malware penetrante, busque soluciones que aborden estos retos intimidantes:

Una superficie de ataque más amplia

Para enfrentar los vectores de ataque expansivos, usted requiere de visibilidad en toda la red extendida con vigilancia contextual. Entre más pueda ver, más podrá correlacionar eventos aparentemente benignos y aplicar inteligencia para identificar y detener amenazas, por ejemplo mediante la detección de malware ‘desconocido’ de día cero que podría entrar a través del e-mail o la red y la acción pertinente.

La creciente proliferación y sofisticación de los modelos de ataque

Las políticas y controles son importantes para reducir el área superficial del ataque, pero las amenazas todavía logran colarse. Un enfoque tipo láser en la detección y comprensión de las amenazas después de que se hayan metido en la red o entre puntos finales es crítico para detenerlas y minimizar el daño. Con malware avanzado y ataques de día cero este es un proceso continuo que requiere un análisis continuo e inteligencia global de amenazas en tiempo real que se comparta entre todos los productos para una eficacia mejorada.

Complejidad creciente de la red

Las redes nunca se volverán más simples, así como tampoco lo harán los ataques. Usted no puede ir agregando tecnologías sin visibilidad compartida ni controles. Para abordar la complejidad creciente mientras se detectan y detienen las amenazas modernas, usted necesita un sistema integrado de plataformas ágiles y abiertas que cubran la red, los dispositivos y la nube y permitan un monitoreo y gestión centralizados.

Tal como los mosquitos, el malware está en todas partes y es un adversario formidable. No tengo grandes perspectivas sobre lo que está ocurriendo en el frente de la lucha contra los mosquitos, pero puedo decir que las mejores mentes en la industria de la ciberseguridad están enfocadas en el problema del malware. La Conferencia RSA EEUU 2014 de la próxima semana será una gran oportunidad para empezar a evaluar el estado de la industria y su progreso en la ayuda que le está brindando a usted para enfrentar el malware penetrante.

El lado empresarial de la ciberseguridad

Por Marc Solomon, Gerente de Marketing, Sourcefire, ahora parte de Cisco 

Balancear las prioridades de seguridad con la flexibilidad y agilidad de negocios es un reto difícil. Pero es un reto que todo equipo de gerencia ejecutiva enfrenta a medida que lucha por impulsar el crecimiento del negocio, lograr una ventaja competitiva y maximizar la eficiencia operativa.

Las fallas de seguridad suponen IP perdidas, el compromiso de información y confianza de los clientes, y un impacto en la valoración. Entre los responsables de construir la estrategia de seguridad y políticas operativas existe una fuerte tentación de hacer lo que sea para reducir el riesgo. Pero si simplemente restringe los negocios, usted obstaculizará la innovación.

A medida que cambian los entornos de negocios, la infraestructura de seguridad debe cambiar para permitir el éxito. Sin importar si usted está operando bajo un mayor riesgo de ataques selectivos avanzados o haciendo la transición a la nube o a equipos móviles en aras de la productividad, agilidad y eficiencia que proveen estas tecnologías, el resultado final es el mismo: usted debe adaptar su infraestructura de seguridad simultáneamente. Usted no puede darse el lujo de dejar brechas en la protección que explotan los atacantes sofisticados de hoy en día. Asimismo, usted no puede agregar complejidad indiscriminadamente con soluciones de seguridad dispares que no funcionan en conjunto.

Adaptarse a las condiciones de negocio cambiantes

Entonces, ¿qué puede hacer usted como profesional de la ciberseguridad para darle a su empresa la flexibilidad y protección que necesita con mínimo riesgo? Usted necesita un enfoque de seguridad que se ajuste y adapte a su ambiente de negocio cambiante. He aquí algunas preguntas que usted puede hacerles a sus proveedores para determinar si una solución le ofrecerá opciones, flexibilidad y protección efectiva en el futuro.

1.       ¿Puedo tener acceso a las soluciones de seguridad de manera que cumpla con mis objetivos de negocio? Aún si usted no necesita todas las opciones desde el primer día, las soluciones deben estar disponibles como ofertas físicas, virtuales, en la nube y de servicios gestionados. Los factores de forma del hardware, software y servicios deben trabajar en conjunto sin inconvenientes y ser transparentes al usuario.

2.       ¿Cómo soporta integración con otras soluciones complementarias y hasta qué punto? La mayoría de enfoques de integración le permiten recoger datos de varias fuentes en un punto de tiempo y analizarlos, pero no suelen correlacionar y traducir datos a inteligencia práctica. Una arquitectura de seguridad fuertemente integrada le permite ejecutar políticas de seguridad en todos los puntos de control, aún sin intervención manual, de tal manera que usted pueda contener y detener el daño y prevenir futuros ataques.

3.       ¿Qué tipo de flexibilidad de despliegue ofrece para expandir soluciones con el fin de abordar nuevos vectores de ataque y amenazas a medida que emergen? Tener la capacidad para desplegar funcionalidad de seguridad adicional cuando se necesita (por ejemplo, prevención de intrusiones de última generación, control de aplicaciones, firewall de última generación y protección avanzada contra malware) como parte de una arquitectura de seguridad end-to-end ofrece flexibilidad para atender las necesidades de seguridad hoy y en el futuro. Si esta funcionalidad está disponible por medio de la habilitación de software en vez de tener que comprar otro dispositivo, entonces el suministro y gestión son más eficientes y requieren menos recursos de su parte.

Atraer y retener el mejor talento

Hay un beneficio colateral en garantizar que su organización esté proteja a medida que evoluciona: atraer y retener profesionales de la ciberseguridad. Mucho se ha escrito últimamente acerca de la crisis de personal de ciberseguridad. Se estima que en el futuro cercano las vacantes de empleo para trabajadores calificados de la ciberseguridad serán más de 50.000 en los sectores público y privado. Además, según una encuesta reciente llevada a cabo por SemperSecure, una iniciativa de ciberseguridad, más de la mitad de los profesionales de ciberseguridad de hoy en día privilegian el trabajo interesante y desafiante por encima del salario y los beneficios.

Ser parte de un equipo de seguridad que esté enfocado en proteger los últimos modelos de negocios con tecnologías que aborden nuevos vectores de ataque y amenazas sofisticadas es atractivo y difícil de dejar. Complementar estas tecnologías con capacitación regular y certificaciones es un requisito. El desarrollo profesional continuo no solo le da al personal de seguridad la oportunidad de mantener sus credenciales actualidades, sino que además garantiza que usted obtenga el mayor valor de sus inversiones de seguridad con un equipo que sabe cómo optimizar estas tecnologías para obtener una máxima efectividad de seguridad.

Seleccionar un enfoque de seguridad que ofrezca la flexibilidad para adaptarse a su ambiente cambiante de negocios le permite proteger mejor el negocio y al mismo tiempo permitir la innovación y el cambio. Estas tecnologías también pueden convertirse en una ventaja importante en el reclutamiento y mantenimiento de talentos. Con el enfoque adecuado en su lugar usted puede promover un ambiente de seguridad que satisfaga a todo el mundo, desde la oficina de alto mando hasta la sala de descanso.