Las amenazas informáticas de nueva generación

Por en Diseño & Desarrollo

Las vulnerabilidades que encontramos hoy en día no están buscando hacerse visibles o presumir sobre su capacidad de violentar la seguridad de una organización, tienen una motivación económica.

*Por Dr. Jorge Herrerías, Senior Security Sales Engineer para Gigamon

Como su nombre lo indica, este tipo de amenazas de nueva generación tienen un común denominador, el cual son evolutivas. Años atrás, observamos virus que se infiltraban de manera sostenida en nuestros equipos de cómputo y nos dificultaban el uso de éste, en adición a dañar en ocasiones nuestros equipos. Amenazas relativamente pequeñas e “inocentes”.

La diferencia entre esos días y las vulnerabilidades que encontramos hoy, es que no están buscando hacerse visibles o presumir sobre su capacidad de violentar la seguridad de una organización, hacerse publicidad o alterar los ambientes virtuales de nuestro ambiente de trabajo. Hoy, los ataques informáticos tienen una motivación económica, lo que genera una microeconomía maliciosa alrededor de las capacidades de los atacantes informáticos o “hackers”; hoy ellos, como nosotros en la oficina, tienen turnos determinados, destinan recursos económicos y técnicos determinados para lograr en periodos de tiempo, vulnerar la seguridad informática con fines económicos.

Estas nuevas amenazas o Amenazas Persistentes Avanzadas (APT), tienen la característica principal que son actores y metodologías que buscan pasar por debajo del radar de detección de seguridad de las organizaciones. Una estadística preocupante para la industria de tecnologías de la información es que un ataque informático consistente, puede permanecer hasta 6 meses sin ser detectado. Es como si estuviéramos durmiendo con el enemigo – criminales que no sólo están extrayendo nuestra información sino que la analizan y comparten con fines económicos que ponen en riesgo la permanencia de las organizaciones, empleados y sus clientes.

Los fabricantes de tecnologías de la información se están dando cuenta sobre la evolución de las APTs y están tratando de mitigar las amenazas desde diferentes enfoques tecnológicos. Sin embargo, desde mi punto de vista, no hay consistencia en el sentido de efectividad estratégica que las soluciones de seguridad deben proveer. Cada uno de estos fabricantes pone una gran cantidad de energía en cuidar una parte del frente de batalla con un tipo de tecnología específica para determinados embates, lo cual es correcto, pero a la vez, descuidan otros aspectos de la seguridad que esa solución o conjunto de soluciones no contemplan por la forma en que fueron creadas. Las soluciones de seguridad no están integrados y no se están comunicando entre sí.

La recomendación es tratar de no ver la seguridad en silos, desde un punto de vista aislado. Integrar cada una de las soluciones dentro de la organización para que trabajen en conjunto para lograr un objetivo en común.

Lo intrincado de las infraestructuras de redes actuales, hace más compleja la protección de los diversos activos que ésta integra: bases de datos, archivos, información bancaria, etc. Esto demanda diferentes soluciones dentro de la administración de seguridad de la red. 

Los integradores tecnológicos, quienes son los encargados de llevar a los administradores de red, las diversas soluciones con las que cuenta, deben entender el negocio de sus clientes y el rol que juegan en las industrias productivas en las que se desarrollan. Hoy más que nunca, la industria de TI necesita de consultores con visión para entender la situación actual y anticiparse a las posibles amenazas que los clientes puedan enfrentar en el futuro, derivado de la naturaleza de su negocio y los riesgos informáticos que estos conllevan.

La clave para protegerse contra las APTs es proporcionar la visibilidad necesaria a las herramientas de seguridad que ya están en la red de las organizaciones para que hagan mejor su trabajo. La propuesta de Gigamon a la industria es montar una fábrica de visibilidad, robusta y agnóstica, característica clave para lograr una visibilidad total, dado que no entra en conflicto con ninguna herramienta de seguridad de ningún fabricante (firewalls, IPS, antimalware, etc). Explotar lo mejor de cada herramienta, ayudándoles a acceder a más puntos dentro de la red para que hagan su trabajo de una mejor forma, tomar decisiones en periodos de tiempo más cortos.

Existen arquitecturas de seguridad tradicionales, con lugares especiales dentro de la red para diversas herramientas de seguridad, como un Firewall, que aunque un administrador de red sabe para lo que sirve, es importante saber si está colocado de manera correcta en el lugar correcto de la red. La tendencia más importante en el mundo de la seguridad de red es la Visibilidad – este nuevo panorama responde a la manera en cómo los criminales informáticos atacan y es a través de alojarse sin ser detectados.

Latinoamérica debe avanzar mucho más en terreno de la seguridad de red, para protegerse de un número creciente de amenazas de nueva generación. Hay que hacer inversiones efectivas, no necesariamente onerosas en seguridad, el daño y las consecuencias de un ataque informático siempre será más alto que la inversión.

Comentarios

Error | tecno.americaeconomia.com

Error

El sitio web encontró un error inesperado. Vuelva a intentarlo más tarde.