La tecnología como aliada ante los desafíos que presenta la Seguridad
En el 8vo Foro
de Tecnología y Negocios (“Everything as
a Service”, el 2 de Septiembre de 2015), Chris Richter, SVP de Managed Security Services de Level 3, explicó
que el origen y la sofisticación de los ataques está evolucionando: hay cada
vez más cibercriminales, y éstos cuentan, no sólo con equipos más sofisticados,
sino que además están mejor preparados, disponiendo de más recursos, y una
mejor organización.
A raíz de
ello, los ataques se multiplican, y son cada vez más eficaces. Según el Mc Afee
Labs Threat Report, 8% de los dispositivos móviles habían sido infectados con
malware durante el primer cuatrimestre de 2015. El año pasado, según el reporte
Fortinet Threat Landscape se llegó a
detectar 1800 nuevas familias distintas de virus.
Por esto, ya
no se trata solo de instalar más barreras para detener a los atacantes, sino de
mejorar y actualizar nuestro modelo de seguridad en forma íntegra: las defensas
de ayer no funcionan contra las amenazas de hoy. Atacar el problema cuando ya
está instalado, es atacarlo demasiado tarde. La situación actual exige que
seamos proactivos, que estemos un paso adelante.
La
inteligencia en detección de amenazas, permite disponer de más información de
forma oportuna a fin de mejorar la seguridad, y proteger nuestras redes,
sistemas y datos.
Como proveedor
de servicios de red a nivel global, Level 3 tiene una perspectiva privilegiada
del tráfico mundial que circula por Internet, y una visión amplia y panorámica
de los riesgos que lo amenazan: más de 40 mil millones de sesiones de NetFlow (flujo
de datos que circula por la red), más de un millón de paquetes maliciosos
capturados, y 85 TeraBytes de datos sobre eventos de seguridad, son analizados
a diario.
Cuanto antes
podamos detectar amenazas a la seguridad de la red, más rápido vamos a poder
encontrar maneras de detener o impedir el crecimiento de estas prácticas. Para
ello, el monitoreo de los indicadores de potenciales amenazas a lo largo de
toda la infraestructura en busca de patrones anómalos que puedan indicar un
ataque, es fundamental, a fin de mitigarlos antes de que puedan dañar a nuestros
clientes.
Otro método
para mejorar la forma en la que se previenen los ataques es un enfoque denominado
“Secure Pipes”, que va de la mano con un cambio de concepción respecto del
vínculo que clientes tienen con los proveedores de servicios de Internet, para
que compartan la responsabilidad de garantizar la ciberseguridad.
El monitoreo
de seguridad basado en el flujo de datos provee información clave (como ancho
de banda, desempeño de las aplicaciones, y utilización de la red típica), que
aumenta la cantidad y calidad de datos de seguridad tradicionales, permitiendo
la realización de análisis avanzados para no sólo bloquear los ataques mientras
ocurren, sino también predecirlos.
Por ejemplo,
los ataques DDoS suelen ser precedidos por lo que se llama “pinging and prodding”, que son
básicamente eventos de reconocimiento a sitios web y redes, en preparación para
el ataque mayor. Rastrear e identificar estos eventos iniciales, aumenta la
posibilidad de prever los ataques posteriores y por tanto estar preparados para
minimizar las interrupciones al negocio.
Lógicamente,
esta arista macro, es solo una de las que deben tenerse en cuenta para poder
tener una gestión eficiente de la seguridad. El conocimiento de los entornos, y
principalmente del negocio de aquel que está siendo protegido, es primordial.
Es aquí cuando un socio tecnológico adecuado, se vuelve fundamental para
garantizar el éxito de la iniciativa.
Como señaló
Richter, toda empresa, cualquiera sea su tamaño, está hoy sujeta a ataques. De
allí la importancia de contar con una estrategia y soluciones que puedan
anticiparlos.
La información es un activo estratégico que las compañías deben proteger permanentemente
en un entorno que evoluciona de manera constante. He ahí el desafio.
Comentarios
Publicar un comentario
Gracias por tus comentarios, un abrazo.