Muchas soluciones, pocas respuestas a las soluciones de seguridad
Usted trata de asegurar su empresa, sin embargo, la puerta del frente está totalmente abierta No parece saber cómo cerrarla, solo usa el cerrojo. Las empresas han caído en un círculo terrible en el que parece que todas, o han sido víctimas de alguna violación, o se han visto comprometidas de alguna manera. Los profesionales en TI están muy ocupados tratando de averiguar cuántos criminales están “dentro de la casa” y aquello que fue sustraído, a lo que no pueden enfocar su máximo esfuerzo para tratar de detener este círculo vicioso. Lo que es muy necesario para las empresas es establecer y actuar con estándares abiertos para compartir información y frustrar estos ataques.
Ocho de cada 10 cibercriminales han hackeado exitosamente las bases de datos de las empresas usando el e-mail como vector de ataque. Esta es la puerta que los profesionales en IT no han sido capaces de cerrar y es también la razón por la cual se invierte mucho dinero y esfuerzo para detectar y poder responder a las intrusiones. Con tanto esfuerzo enfocado en solo la detección, se distrae la atención en vez de resolver el problema fundamental.
“Usted trata de asegurar su empresa, sin embargo, la puerta del frente está totalmente abierta”
Una acusación, tanto de la industria como de los practicantes es que las prioridades a corto plazo tienden a controlarnos los criminales han evolucionado en su sofisticación y ahora nos encontramos en una guerra asimétrica, en la que ellos pueden usar una gran cantidad de técnicas. Estos criminales pueden tener éxito en solo uno de 10 intentos o en uno de 1,000, pero es lo suficiente para trastornar un negocio.
Para asegurar que su éxito sea limitado, las empresas han respondido desplegando soluciones. El reto, claro, es que las soluciones no tengan un legado que sea inmanejable, lo cual obstruiría a las organizaciones. La clave para enfrentar este tema es seleccionar soluciones que cuenten con una sólida interfaz de programación de aplicaciones (API), y entrenar al personal de seguridad para que tomen decisiones con base en las necesidades de la empresa, en lugar de su propio nivel de comodidad al administrar la solución actual.
Hoy en día, las empresas tienen múltiples soluciones de seguridad, que abarcan el e-mail, la red, manejo de vulnerabilidades de las aplicaciones y aplicaciones para escaneo de la red. Por ejemplo, hablaba con el Jefe de Seguridad de Información de un banco mediano que tenía 55 proveedores de soluciones de seguridad y tan solo 45 empleados. Él necesitaba que todos en la empresa fueran gurús, en al menos una solución, y solo unos cuantos proporcionarán soporte 24×7 para dos soluciones. Cada solución podría realizar una labor adecuada, pero nadie puede realmente contratar, retener o administrar el personal para estar al corriente con la gran cantidad de soluciones que van en aumento.
La innovación por parte de los cibercriminales y de las empresas que ellos atacan ha dado paso a esta multifacética solución de seguridad. Para entender cómo han accedido los criminales, usted podría requerir hacer un análisis de malware en la PC, ir al sistema de inteligencia de amenazas por información sobre el malware, luego a otro sistema de registros y eventos del servidor comprometido y después revisar su e-mail y sistemas web. Y todo esto es antes de que haya ido al sistema de respaldo final que podría haber sido afectado.
“Una acusación, tanto de la industria como de los practicantes es que las prioridades a corto plazo tienden a controlarnos”
La gente pasa horas o incluso días tratando de unir información heterogénea sobre un evento en sus sistemas. Por supuesto, antes de siquiera terminar ese ejercicio, no se sabe claramente cómo los cibercriminales se infiltraron en sus sistemas y que información pudieron haber robado.
La industria por fin se ha dado cuenta del intercambio de información y la ineficiencia que surge por la ausencia de dicho intercambio. Estamos comenzando a ver estándares más abiertos y proveedores que se dan cuenta de que juegan un papel importante dentro de la estrategia general, que es más grande que la suma de todas sus partes. La gente debe subir a bordo con estándares abiertos para el intercambio de información y soluciones de la industria para cerrar esa puerta que está abierta. Necesitan frustrar las fugas de datos antes de que cuesten cientos, miles o millones de dólares en investigaciones forenses digitales y gastos adicionales en análisis.
Autor: Patrick Peterson
Parte del libro «Asegurando su infraestructura de red y aplicaciones» de Fortinet.
Patrick Peterson es un líder visionario de Agari y pionero en el aseguramiento del ecosistema del e-mail. Él se unió a IronPort Systems en el 2000 y definió sus dispositivos de seguridad para el e-mail. Patrick inventó el SenderBase de IronPort, el primer servicio para la reputación en la industria. En 2008, después de que Cisco adquirió IronPort, Patrick se convirtió en uno de los 13 Cisco Fellows. En 2009, dio un giro a las tecnologías de seguridad del e-mail que había desarrollado en IronPort/ Cisco, dentro de su nueva compañía: Agari. CEO y Fundador, Agari
Newsletter Semanal
Lo más relevante de ciberseguridad y tecnología.
Síguenos en las redes