Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¿Qué tienen en común el malware y los mosquitos?

El malware parece estar en todas partes y es increíblemente difícil de combatir. Puede tomar muchas formas, y es cada vez más resistente a los métodos tradicionales para detectar y detener. En lugar de depender de un sólo vector de ataque, el malware usará cualquier camino sin protección existente para llegar a su destino y cumplir su misión.

Los mosquitos son bastante similares. Hay miles de especies y múltiples formas para tratar de protegerse contra ellos, pero cada método tiene sus limitaciones. No se puede caminar completamente cubiertos, ondas sonoras y ventiladores han mezclado los resultados y, cada vez más, los mosquitos están desarrollando resistencia a muchos pesticidas. Los mosquitos necesitan solamente un pequeño espacio en la cubierta para atacar. Dependiendo de la especie, una picadura puede tener consecuencias graves para la salud a menos que sea diagnosticada y se trate rápidamente.

El malware está afectando cada vez más organizaciones cada día. De acuerdo con el Informe de Investigación de Verizon Data Breach 2013, de los principales 20 tipos de acciones de amenazas ese año, el malware fue el método utilizado más común – en la décima posición -, seguido por la piratería y la ingeniería social. Cada vez más, las amenazas que combinan varios métodos – por ejemplo, el phishing, el malware y la piratería – se están utilizando para introducir malware, insertar el código malicioso en las redes, y permanecer sin ser detectados por largos períodos de tiempo y así, robar datos o alterar los sistemas críticos.

La evolución de tendencias como la movilidad, el cómputo n la nube y la colaboración están preparando el camino para nuevos ataques de malware que no podíamos haber previsto hace apenas unos años y que requieren nuevas técnicas para defenderse. Un vector de ataque en crecimiento, los teléfonos inteligentes, tabletas y otros dispositivos móviles se han convertido en herramientas esenciales de productividad empresarial.

A medida que su rendimiento y funciones en el lugar de trabajo se aproximan a las computadoras de escritorio y portátiles tradicionales, se hace aún más fácil diseñar los programas maliciosos para ellos,  y también más de fructífero. El incremento en el uso de aplicaciones móviles también crea oportunidades para los atacantes. Cuando los usuarios descargan aplicaciones móviles, están poniendo esencialmente un cliente ligero en el punto final y descargando el código. Muchos usuarios descargan aplicaciones móviles con regularidad sin pensar en la seguridad, exponiendo a la organización a un mayor riesgo.

Extender las redes para incluir socios de negocios y una creciente dependencia de proveedores de servicios de Internet y empresas de hosting, están impulsando a los ciberdelincuentes a aprovechar el poder de la infraestructura de Internet para lanzar ataques, no sólo a los equipos individuales. Sitios web alojados en servidores comprometidos ahora están actuando tanto como un redirector (el intermediario en la cadena de infección), como un depósito de malware.

Los ejemplos incluyen:

• Ataques ‘abrevadero’ dirigidos a sitios web específicos relacionados con la industria para entregar el malware.

• El malware entregado a los usuarios legítimamente navegando por sitios web tradicionales.

• Los mensajes de spam que parecen ser enviados por empresas de renombre pero que contienen enlaces a sitios maliciosos.

• Las aplicaciones móviles de terceros mezclada con malware y descargado de mercados en línea populares.

Las defensas tradicionales ya no son eficaces para ayudar a las organizaciones a hacer frente a los retos actuales de seguridad cibernética, incluyendo una superficie de ataque mayor, la proliferación en crecimiento y la sofisticación de los modelos de ataque y el aumento de la complejidad con la red. Las tecnologías de protección contra amenazas deben seguir evolucionando y llegar a ser tan extendidas como los ataques contra los que están luchando.

Ahora, es más necesario que nunca antes encontrar las soluciones de seguridad adecuadas de amenazas centradas que pueden trabajar en su entorno actual y puedan adaptarse fácilmente para satisfacer las crecientes necesidades de su extensa red, que ahora va más allá del perímetro tradicional para incluir endpoints, correo electrónico y puertas de enlace web, los dispositivos móviles, los centros virtuales de datos y la nube.

Al evaluar su enfoque de la seguridad a la luz del malware penetrante, debe buscar soluciones a estos enormes desafíos:

Una mayor superficie de ataque. Para hacer frente a los vectores de ataque en constante expansión, necesita visibilidad en toda la red extendida con la conciencia contextual. Cuanto más pueda ver usted, cuanto más se pueden correlacionar eventos aparentemente benignos y aplicar la inteligencia para identificar y detener las amenazas, por ejemplo, la detección de malware de día cero ‘desconocido’ que podría entrar a través de correo electrónico o la web y entrar en acción.

La proliferación del crecimiento y la sofisticación de los modelos de ataque. Las políticas y los controles son importantes para reducir la superficie de ataque, pero aun así las amenazas ocurren. Un  enfoque láser en la detección y comprensión de las amenazas después de que hayan entrado en la red o entre los puntos finales es fundamental para detenerlos y minimizar los daños. Con el malware avanzado y ataques de día cero es un proceso continuo que requiere un análisis continuo e inteligencia contra amenazas globales en tiempo real de que se comparte entre todos los productos para la mejora de la eficacia.

La creciente complejidad de la red. Las redes no van a ser más simples y tampoco los ataques. No se puede seguir añadiendo tecnologías sin visibilidad o controles compartidos. Para hacer frente a la complejidad de montaje mientras se detectan y se detienen las amenazas modernas, es necesario un sistema integrado de plataformas ágiles y abiertas que cubren la red, los dispositivos y la nube, así como permiten el seguimiento y la gestión centralizada.

Al igual que los mosquitos, el malware está en todas partes y es un adversario formidable. No tengo grandes ideas en lo que está pasando en el frente de lucha contra los mosquitos. Pero puedo decir que las mejores mentes de la industria de seguridad cibernética se centran en el problema del malware. La  Conferencia RSA USA 2014 realizada el pasado 25 de febrero, fue una gran oportunidad para empezar a evaluar el estado de la industria y de su progreso en ayudar a lidiar con el malware generalizado.

-Rafael Chávez

Rafael Chávez es Regional Sales Manager para Sourcefire de Cisco México.

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...