18 de diciembre de 2017

MuyComputerPRO

Las empresas ponen en práctica nuevas estrategias de seguridad

Las empresas ponen en práctica nuevas estrategias de seguridad

Las empresas ponen en práctica nuevas estrategias de seguridad
mayo 05
13:30 2017

Hasta hace poco tiempo, la principal estrategia de seguridad de casi todas las empresas pasaba por intentar bloquear todos los ciberataques en la medida de lo posible. De esta forma, los departamentos de IT trataban de evitar que los hackers ataquen sus sistemas. Pero esto está cambiando, y lo va a hacer más en el futuro. Las empresas han cambiado de estrategia, y muchas ya han aceptado que, dada la ingente cantidad de ciberataques que hay a diario en todo el mundo, no van a poder evitar que alguno les toque.

No es que vayan a dejar de poner obstáculos a los atacantes y les vayan a dejar la puerta de sus sistemas abierta, ni mucho menos, los siguen protegiendo pero, desde hace un par de años, se están centrando más, según Computerworld, en identificar y aislar los ataques lo antes posible. Incluso aislando una parte de sus equipos y redes, de manera que no tengan acceso a información crítica. Este cambio de planteamiento lo están llevando a cabo sobre todo las grandes compañías, que ahora combinan las dos tácticas para defenderse de los hackers.

Para adoptar esta segunda estrategia, las empresas de seguridad están comenzando a utilizar técnicas de evaluación de ataques con analítica avanzada, que incluyen en su software de seguridad. Con esto, la detección pasa a formar parte del ciclo de seguridad que protege los sistemas.

Según la analista de Gartner Avivah Litan, “hay mucho interés por la detección y la respuesta rápidas en las empresas, porque la prevención suele dejar a un lado con frecuencia las intrusiones y las actividades maliciosas“. Este interés nació hace unos dos años, coincidiendo con un fuerte aumento de las brechas de seguridad en varios grandes almacenes, restaurantes y hospitales de Estados Unidos. También con el nacimiento de ataques específicos, por ejemplo, para bancos. Tal como apunta Litan, “los responsables de seguridad abrieron por fin los ojos y se dieron cuenta de que a pesar de haber invertido, sólo en 2014, 80.000 millones en prevención, estaban sufriendo muchos ataques“.

En la actualidad, la principal tendencia pasa por descubrirlos lo antes posible, “para que los atacantes no puedan acceder y estar merodeando silenciosamente durante seis meses mientras roban información, como hacen la mayoría de atacantes“. James Moar, analista de Juniper Research, va más allá, ya que afirma que la ciberseguridad moderna ha evolucionado. “Ya no hay una red perimetral de confianza que puede protegerse, sino que hay varios riesgos que hay que minimizar o sacar a la luz. Para proteger y asegurar ese entorno, las herramientas de detección de anomalías son el primer paso para determinar si hay un ataque en marcha“.

Lo que sucede ahora cuando se detecta un ataque es que los responsables de seguridad lo aislan, limitando tanto el malware como otras amenazas a una parte de la red corporativa, donde sólo se puedan atacar la menor cantidad de servidores y equipos posible. Esto implica que los responsables de seguridad, a la hora de diseñar sus redes lo hacen con un mayor nivel de compartimentación que antes. Así, si algo ataca una de las partes de la red, pueden desconectarla rápidamente de las demás.

El pasado otoño, varios investigadores de la Universidad Penn State hicieron público otro sistema pensado para ayudar a neutralizar un ataque. Estos investigadores crearon un sistema de defensa que detecta ataques maliciosos de la red y consigue redirigirlos, con la ayuda de un dispositivo de red denominado reflector, a una red virtual que sólo estaba compuesta por unas pequeñas pistas de la red real. Por ahora, este tipo de defensa no se ha desplegado todavía en una red real, pero sus descubridores planean hacerlo en el futuro.

En otro orden de cosas, el software de detección de ataques también ha evolucionado. Ahora, los más potentes se encargan de analizar la actividad normal en un servidor o una red para detectar el anómalo. Así, comparan constantemente el comportamiento de los usuarios, la cantidad y tipo de datos transmitidos, entre otros datos. Según Litan, “estos sistemas puede que incluso comparen la actividad de un usuarios con la de sus colegas para ver si está haciendo algo poco habitual“.

La mayoría del software de seguridad encargado de la detección ya está comenzando a incluir este tipo de sistemas. Cerca de un centenar de fabricantes, entre los que están McAfee y Symantec, ya lo han hecho, y sus herramientas de seguridad destinadas a grandes empresas ya incluyen lo último en detección y prevención.

En la actualidad, las empresas combinan las viejas herramientas de prevención con las nuevas dedicadas a la detección. Pero hagan lo que hagan, queda espacio para mejorar en seguridad, y nunca conseguirán acabar con todos los problemas, como apunta Litan: “No puedes utilizar solo la prevención. Necesitas tener detección, pero no hay nada infalible“.

Categorías
Share

About Author

Fernanda Ortiz

Fernanda Ortiz

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!