



Lograr una seguridad perfecta y sin vulnerabilidades no solo es imposible, sino también poco práctico. Esto se debe a que los adversarios sofisticados han aprendido a elaborar sus técnicas de ataque de tal manera que pueden franquear las medidas de seguridad preventivas, como antivirus, firewalls y contraseñas. Además, los adversarios son muy cuidadosos a la hora de cubrir sus huellas y mantenerse ocultos dentro de los ambientes de TI , en algunos casos durante semanas o incluso meses después de haber obtenido el acceso. La complejidad de la mayoría de los ambientes empresariales de TI , combinada con el predominio de los servicios móviles y de nube, así como la accesibilidad cada vez mayor de las redes empresariales a redes externas, ofrece a los atacantes muchos lugares para ocultarse y muchos más puntos para una posible intrusión.
A pesar del aumento de los riesgos y los ataques cibernéticos, los equipos de seguridad enfrentan restricciones constantes de presupuesto y recursos para proteger los preciados activos de información de la empresa. El gasto en seguridad como porcentaje del gasto de TI ha ido de un 6.0 % en el 2008 a un 5.6 % en el 2012, según un informe de Gartner que compara los gastos de seguridad y dotación de personal. En el mismo informe, Gartner menciona disminuciones en el gasto de seguridad desde US $636 por empleado en el 2008 a US $577 por empleado en el 2012. Es decir, los equipos de seguridad deben aprender a hacer más con menos.
La mayor parte del gasto en seguridad se sigue invirtiendo en diversas herramientas preventivas destinadas a proteger el perímetro y que en gran medida ya se encuentran obsoletas frente a los ataques cibernéticos avanzados. El objetivo más apremiante de la seguridad cibernética ahora y en el futuro cercano, debe ser evitar daños o pérdidas para el negocio, en lugar de evitar intrusiones y limitaciones.
La mejor manera de evitar daños al negocio es detectar y corregir los ataques cibernéticos rápidamente. Para ello, las organizaciones deben asignar una mayor parte de sus inversiones en seguridad a mejorar las funcionalidades de detección y respuesta ante las amenazas. En primer lugar, deben obtener una visibilidad completa de lo que está sucediendo en sus ambientes de TI . Luego, deben ampliar esa visión para incluir inteligencia de amenazas externa. Las organizaciones tendrán que aprender a usar nuevos tipos de datos de seguridad, y mucho más.
Una nueva generación de herramientas de seguridad utiliza técnicas innovadoras para recopilar y analizar enormes cantidades de datos: datos de computadoras personales, dispositivos móviles y servidores; datos de redes internas, incluyendo la composición y el contenido de paquetes de red; e inteligencia de amenazas sobre ataques en otras organizaciones y las herramientas y métodos utilizados. Además de analizar estas fuentes de información tradicionales, las herramientas de seguridad de “big data” también pueden recopilar información de fuentes no tradicionales, como lectores de tarjetas de ingreso, registros de personal, entre otros, lo que se puede usar, por ejemplo, para evaluar la autenticidad de los inicios de sesión remotos de los empleados.
La visibilidad mejorada que proporcionan las funcionalidades de big data de las nuevas plataformas de Security Analytics crea oportunidades sin precedentes para identificar anomalías, descubrir evidencia de amenazas ocultas o incluso, predecir ataques específicos inminentes. Una mayor cantidad de datos ofrece una vista enriquecida y más detallada: presenta el panorama de la amenaza en alta definición, en comparación con un borroso blanco y negro. Los detalles relacionados con la seguridad se pueden ver con gran nitidez y las regularidades se pueden encontrar con más rapidez. Además, dado que las plataformas de Security Analytics integran inteligencia de amenazas de fuentes externas, las organizaciones pueden ver el panorama de las amenazas de manera completa, no solo desde la estrecha apertura de sus propios ambientes de TI internos. El aumento de la visibilidad trae consigo mejores funcionalidades de seguridad, ampliando considerablemente las opciones que los Centros de Operaciones de Seguridad (SOC por sus siglas en inglés) tienen para actuar y responder ante posibles amenazas.
Los avances tecnológicos en sistemas de Security Analytics y big data están comenzando a ofrecer capacidades del tipo “Imagine si…” Ahora, profesionales de operaciones de seguridad y líderes de negocios están explorando en conjunto los límites de lo que se puede imaginar.
Para las organizaciones a las que les preocupan las amenazas cibernéticas avanzadas, estos escenarios “Imagine si” generalmente se concentran en inyectar una mejor inteligencia y contexto a las prácticas de seguridad. Por ejemplo, si aplicamos nuevos enfoques analíticos a los datos históricos, ¿qué podríamos aprender? ¿Qué nos dicen los ataques cibernéticos que hemos enfrentado acerca de nuestros riesgos empresariales y operacionales? Si agregamos nuevas fuentes de log o feeds de inteligencia externa a nuestro data warehouse, ¿Qué patrones podemos buscar que antes ni siquiera imaginaríamos que seríamos capaces de ver? ¿Qué tipo de inteligencia podría ayudarnos a detectar amenazas con mayor rapidez?
Para implementar la seguridad basada en inteligencia, los SOC tendrán que examinar sus organizaciones como un sistema integral y alinear estrechamente sus herramientas, procesos y personal de seguridad. Alinear al personal, los procesos y la tecnología en torno a un SOC es fundamental para escalar las funcionalidades de seguridad de acuerdo con los riesgos cada vez mayores impuestos por las amenazas cibernéticas avanzadas, y para lograrlo dentro de las permanentes restricciones de tiempo y presupuesto.
Vía Mundo Ejecutivo
Por Marcos Nehme