Por: Bill Conner, Executive Chairman of the Board en SonicWall
Se suele decir que «la mejor defensa es un buen ataque». Ese conocido dicho se aplica a los deportes, a los juegos e incluso a la estrategia militar. El concepto es que ser proactivos en vez de pasivos agotará los recursos de la oposición y, tarde o temprano, se frenará su habilidad para contraatacar, lo que nos dará una ventaja estratégica.
Pero ¿cómo se ataca a un enemigo invisible, que no se detecta, que no tiene rostro y cuya única motivación es obtener una ganancia económica a expensas de cualquiera? Incluso con el mejor ataque defensivo, en cuestión de segundos, los delincuentes cibernéticos se infiltran con increíble rapidez, habilidad y creatividad en unas organizaciones que no son conscientes de lo que pasa, y se apoderan de datos críticos para el negocio, con el fin de conseguir unos beneficios fáciles.
La carrera de armamento cibernética avanza a paso rápido
En esta era, los delincuentes tienen herramientas y recursos ilimitados para lograr el éxito en sus infames actividades. Además, todo lo que hace un par de años creíamos saber sobre los delincuentes cibernéticos parece que hoy es sustancialmente distinto. Según el Informe de Amenazas Cibernéticas 2022 de SonicWall, el volumen de ransomware aumentó un 105 % con respecto al año anterior y hasta un increíble 232 % desde 2019. Dado que la superficie de ataque aumenta rápidamente, ¿cómo se puede esperar de los equipos de TI que pongan en marcha «un buen ataque»?
Lo cierto es que tenemos que hacer más. Las organizaciones pueden hacer los análisis más deprisa, optimizar su estrategia con mayor rapidez y minimizar los ataques con mayor agilidad y ferocidad. Sin embargo, eso solo es posible si monitoreamos y controlamos al enemigo y si analizamos los datos adecuadamente.
Los controles de seguridad más tradicionales no son capaces de identificar y reducir los enlaces fraudulentos o el malware oculto en los documentos PDF ni las amenazas basadas en la memoria, lo que aumenta enormemente el éxito de la carga útil o payload. Ese aumento implica una estrategia creciente, muy extendida y efectiva, contra las PyMEs, las corporaciones y los organismos estatales por igual.
A veces, la mejor defensa es... ¡una buena defensa!
Cualquier compañía puede ser atacada, por lo que expresiones como «assumed breach» (filtración prevista) forman ya parte del vocabulario de la seguridad. No existe prácticamente ninguna capa de seguridad que pueda garantizar la seguridad de su organización.
Para compensarlo, los equipos de seguridad cibernética instalan más capas defensivas, al tiempo que limitan o eliminan la confianza (los permisos) entre aplicaciones, dispositivos, redes y usuarios. Una estrategia multicapa dificulta la entrada del enemigo. Al agrupar una serie de defensas —cifrado de datos, autenticación multifactor, detección de amenazas, políticas de privilegios de usuarios y gestión de parches de seguridad— los equipos pueden minimizar de forma eficiente el riesgo que una única solución no podría abordar.
Para reducir los ataques, es importante que las organizaciones comprendan y aprovechen una inteligencia de amenazas cibernéticas útil y en tiempo real que las ayude a reforzar sus sistemas de seguridad. Para disfrutar de una protección efectiva contra las amenazas «de día cero», las organizaciones necesitan soluciones que incluyan tecnologías de análisis de malware y que sean capaces de detectar las amenazas avanzadas y de malware evasivas, tanto a día de hoy como en el futuro. Al final, la visibilidad y el conocimiento son piezas clave.
En el equipo, los defensas también pueden meter un gol
En la seguridad cibernética, construir la mejor defensa posible también significa incorporar algunas estrategias ofensivas para obtener inteligencia sobre los atacantes y entender la forma en que intentan penetrar en los sistemas.
En un contexto de seguridad de la información, eso significa ser más resistente ante la filtración que el siguiente objetivo, de forma que los atacantes busquen un objetivo menos resistente. Casi todos los tipos de amenazas cibernéticas están aumentando. Por ello, proteger la información se convierte en un trabajo casi imposible y muy ingrato, especialmente, si se dispone de unos presupuestos limitados, mientras el campo de batalla se amplía a una cantidad ilimitada de endpoints y redes.
Lo que sí parece cierto es que las estrategias defensivas y ofensivas tienen que coexistir para proteger con éxito las redes informáticas. En la seguridad cibernética, todos los esfuerzos son valiosos, tanto los ofensivos como los defensivos. No obstante, ¿qué otra analogía se escucha a menudo? Ah, sí: «Una buena defensa puede ganar el campeonato».
Fuente de redaccion syspertec.co