Pasado y futuro de la ciberseguridad

Carlos Muñoz, Director Técnico de Intel Security en España y Portugal.

Publicado el 10 Dic 2015

93316_61

Hace unos días se ha celebrado el Día Internacional de la Ciberseguridad. Sin duda, creo que es una fecha perfecta para echar la vista atrás y analizar cómo ha evolucionado el sector y qué nos deparará el futuro; todo ello con el objetivo de dotar a las empresas de las herramientas adecuadas para hacer frente a las amenazas de ciberseguridad actuales y futuras.

Precisamente, en Intel Security aprovechamos la publicación del último informe de McAfee Labs sobre amenazas en agosto para realizar un repaso de la evolución de las ciberamenazas durante los últimos cinco años, coincidiendo con el quinto aniversario de la adquisición de McAfee por parte de Intel.

Uno de los objetivos que ya señalamos en 2010 era el desplazamiento de la tecnología de seguridad al hardware. Desde la adquisición, hemos lanzado el marco de código abierto CHIPSEC para analizar los componentes de hardware y de firmware, y evaluar los riesgos de seguridad de bajo nivel, así como la tecnología Intel Kernel Guard, para garantizar la integridad en tiempo de ejecución. Nuestro objetivo sigue siendo distribuir software de seguridad para los nuevos prototipos (dispositivos móviles, el IoT y la nube) mientras llegan al mercado los chips con seguridad mejorada.

Hace cinco años también nos aventuramos a predecir “la tormenta perfecta” de la seguridad debido al importante incremento de la superficie de ataque y a la sofisticación de las técnicas empleadas por los ciberdelicuentes. Ciertamente la mayoría de estas previsiones se han hecho realidad e incluso se han sobrepasado, ya que la adopción del cloud, el IoT y los dispositivos móviles ha sido más rápida de lo esperado. De hecho, entonces hablamos de 31.000 millones de dispositivos conectados en 2020, cifra que desde el presente parece haberse quedado corta.

Como respuesta a esa tormenta perfecta, creímos adecuado aumentar el antimalware basado en firmas rápidamente añadiendo tecnología que detectaran lo indetectable teniendo en cuenta la evolución del malware y su capacidad de evadir las defensas de seguridad tradicionales. Sorprendentemente, la mayoría de los ataques de seguridad de los últimos años han resultado fácilmente detectables. Sin embargo, en los dos últimos años se ha producido un cambio, y hemos registrado un aumento considerable del número de ataques técnicamente sofisticados. Muchos de ellos están diseñados con el único objetivo de evadir las defensas avanzadas, se infiltran por partes, se ocultan en código aparentemente inerte y esperan cualquier momento de desprotección para salir a la luz. Otro de los retos que predecimos, los ataques de larga duración, nos han sorprendido porque algunas de las tácticas y técnicas que utilizan eran inimaginables hace cinco años

Si bien todos éramos capaces de vaticinar el aumento del volumen y la capacidad técnica de los ciberataques, he de confesar que no imaginábamos que la ciberdelincuencia se convirtiera en una industria en toda regla tal y como se ha producido, con sus distribuidores, mercados, proveedores de servicios, financiación, sistemas comerciales y toda una proliferación de modelos de negocio. No hay que olvidar que en esta transición han jugado un papel muy importante las redes de anonimización (especialmente Tor) y las monedas virtuales. Igualmente nos sorprende la escasa evolución durante el último lustro de la atención que empresas y usuarios dedican a actualizaciones, parches, protección de contraseñas, alertas de seguridad, configuraciones predeterminadas y otros medios indispensables para proteger los activos electrónicos y físicos.

Regresando al presente y con la vista puesta en los próximos años, en Intel Security hemos querido analizar, con motivo de este día, las principales amenazas que los responsables de seguridad de las empresas deberán tener en cuenta a la hora de elaborar sus estrategias de seguridad. Estos profesionales se enfrentan ahora al reto de proteger los datos de su empresa y de sus clientes que cada vez están en más dispositivos, ubicados en más lugares y a los que se accede a través de un número de aplicaciones mayor que nunca.

El sector TI en sí mismo también está sufriendo una importante transformación protagonizada por la evolución del centro de datos tradicional en una mezcla de configuraciones cloud públicas, privadas, comunitarias, de alojamiento privado e híbridas. Los entornos TI especializados se han desarrollado con dispositivos únicos y nubes comunitarias para sectores específicos, y necesitan una seguridad a medida para satisfacer la necesidad del negocio.

Todas estas influencias demandan una postura previsora y compartida ante el riesgo, una infraestructura de seguridad y cumplimiento, así como un plan operacional. En este sentido, estos son los factores que creemos que los responsables de seguridad deben contemplar en sus estrategias de seguridad y riesgos:

  • Los ataques dirigidos han revelado los riesgos que van más allá de la exposición de datos en el dispositivo, los datos y la disponibilidad de aplicaciones. La mayoría de las empresas están empezando a incluir en sus estrategias en el lugar la inteligencia de amenazas. Más que compartir datos sobre amenazas en bruto, es importante también hacerlo con el contexto crítico, los eventos y la inteligencia organizacional y luego actuar en base a todo ello.
  • La transformación de los centros de datos necesita una protección diferente para servicios definidos por software basados en construcciones virtuales y en la nube. Una red virtualizada de aplicaciones compartimentadas en sus centros de datos permite una mayor flexibilidad y seguridad, si la arquitectura tiene el propósito de construir soluciones de seguridad hechas para la red definida por software. Por desgracia, muchas organizaciones aplican modelos de seguridad tradicional en estos entornos críticos en lugar de adaptar la seguridad a este modelo de tecnología y operacional.
  • La seguridad cloud demanda una estrategia para mantener los datos seguros y conformes al cumplimiento dentro, hacia y desde la nube como parte de las crecientes tendencias de Everything as a Service, Shadow IT y negocios digitales. El uso de la nube no reduce los riesgos y la aplicación de responsabilidad. En un servicio de nube pública al no controlar la infraestructura, los equipos de seguridad TI tienen que entender a la perfección el modelo de seguridad compartido con los proveedores de servicio así como mantener el control sobre lo que puedan.
  • La protección de datos debe trascender los esfuerzos de cumplimiento de la protección de propiedad intelectual, gestión de riesgo y prueba de diligencia debida. En este sentido, la encriptación minimiza el riesgo de exposición mientras que la visibilidad ayuda a ajustar los controles y los procesos para proteger los datos en movimiento, en uso y almacenados en infraestructuras portátiles y fluidas.
  • Los entornos de especialidad transforman el rol de la seguridad desde la protección de usuarios y sus sistemas para proteger también los dispositivos conectados que forman el Internet de las Cosas, así como los datos que generan estos dispositivos. En los próximos años se espera que haya miles de millones de objetos conectados y las cuestiones de identidad y confianza, protección de datos, control de acceso y control de dispositivos son áreas son asuntos que preocupan.

Los profesionales de seguridad deben prestar atención a todas estas tendencias de forma global para detectar similitudes y oportunidades. Con el objetivo de adaptarse al nuevo panorama de amenazas, la arquitectura de Intel Security reduce la complejidad y mejora la eficiencia operacional, además de ofrecer inteligencia crítica integrada, adaptativa y orquestada y capacidades de respuesta. Esto implica una seguridad generalizada desde el cliente hasta la nube y permite a las empresas hacer frente a su adversario de forma rápida.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 4