Ciberseguridad pasada y futura, lo que nos deparará el 2018

Ciberseguridad pasada y futura, lo que nos deparará el 2018

CLOUD

La historia nos ha demostrado que aquellos que no aprenden de ella están condenados a repetirla. Otra máxima que también es cierta es que, para predecir el futuro, simplemente hay que mirar el pasado. Partiendo de ambos pensamientos, es importante hacer un análisis rápido del estado actual de la ciberseguridad, qué es lo que ya podemos atisbar en el horizonte y cómo pueden las organizaciones proteger sus redes frente a lo que se avecina.

Las medianas empresas y su disyuntiva con la Cloud

Las medianas empresas se encuentran, en determinados momentos, entre Escila y Caribdis con respecto a la nube. Por un lado, ofrece enormes beneficios para el negocio, pero también conlleva importantes riesgos. Los estudios demuestran que las empresas medianas han registrado las tasas más altas de infección por botnets, lo que revela que estas firmas tienen más problemas de seguridad de los que les corresponden. Es posible que los ciberdelincuentes consideren a las organizaciones medianas como un “objetivo perfecto” ya que no suelen tener el mismo nivel de recursos y tecnologías de seguridad que las grandes empresas, pero sí disponen de activos de datos valiosos. Al mismo tiempo, la superficie de ataque para las empresas medianas está creciendo a un ritmo más rápido que la de las empresas más grandes, debido a que las tasas de adopción de la nube también son más rápidas.

La nube continúa siendo un punto vulnerable porque sus servicios están centralizados. Sus redes complejas e hiperconectadas pueden suponer un punto de error. En lugar de piratear una docena de empresas, los delincuentes pueden hackear un único entorno de nube y potencialmente tener acceso a los datos de docenas o cientos de organizaciones, o incluso acabar con un servicio concreto con un solo ataque. Este es el escenario que permitió la extensión del botnet Mirai a través del proveedor de hosting DNS.

El éxito de los botnets de IoT como Mirai, Hajime y Reaper confirma que los cibercriminales seguirán utilizando inteligencia artificial (AI) para detectar una debilidad y, posteriormente, aprovecharla para paralizar un servicio (que genera millones de dólares al día para el proveedor, a la vez que interrumpe el servicio para potencialmente cientos o miles de negocios y decenas de miles o millones de sus clientes).

La problemática de los botnets

En el último trimestre, muchas empresas fueron infectadas por el mismo botnet varias veces. Esto podría deberse a una de estas dos razones. O bien la organización no entendió completamente el alcance total de la brecha y la botnet quedó en estado latente para atacar de nuevo una vez se reanudaran las operaciones normales, o nunca encontraron la raíz del problema o “paciente cero”.

A medida que los dispositivos IoT no seguros son más sofisticados y las metodologías de ataque se vuelven más inteligentes, existe el riesgo potencial de crear enjambres de dispositivos de IoT comprometidos que podrían atacar indiscriminadamente, como si de una colmena de abejas enojadas se tratara. Es muy probable que los ciberdelincuentes reemplacen las botnets con grupos inteligentes de dispositivos comprometidos construidos alrededor de la tecnología de enjambre para crear vectores de ataque más efectivos, que requieren una mínima supervisión mínima, o -incluso- pueden operar de forma autónoma.

Esto se convertiría en un hivenet, un ejército de dispositivos comprometidos, en lugar de una red de bots, el cual sería capaz de utilizar el autoaprendizaje para dirigir de manera efectiva los ataques a los sistemas vulnerables previamente detectados. Los hivenets podrá usar enjambres de dispositivos comprometidos para identificar y abordar diferentes vectores de ataque a la vez. A medida que identifica y compromete más dispositivos, el hivenet podría crecer exponencialmente, ampliando su capacidad para atacar simultáneamente a múltiples víctimas.

Defensas inteligentes

Estas amenazas de seguridad requieren nuevas estrategias y tecnologías, pero sin dejar de lado la ciberseguridad tradicional. Ni el mejor equipo del planeta puede asegurar una puerta que se haya dejado abierta. Por lo tanto, el primer objetivo es identificar todos nuestros activos autorizados y no autorizados dentro de nuestro entorno. Es fundamental tener información sobre qué debemos proteger.

También es importante limitar los privilegios del usuario; está claro que no todos nuestros empleados necesitarán permisos de administrador. Además, se deben mantener los activos actualizados y parcheados, y limitar las aplicaciones solo a aquellas personas que lo necesiten. El uso de aplicaciones innecesarias amplía la superficie de ataque y aumenta la complejidad de proteger el entorno de red.

En cuanto a las brechas de seguridad, elaborar un plan documentado de cómo detectar, analizar, responder y recuperarse ante ellas, es determinante. Debemos asegurarnos de centrarnos en identificar correctamente el alcance completo de la violación y el análisis forense para determinar de dónde procedió la amenaza.

Hacia la seguridad integrada

Por último, la mejor defensa contra las amenazas inteligentes y automáticas de hoy en día es una estructura de seguridad integrada, colaborativa y altamente adaptable. Si podemos disponer de una arquitectura de seguridad Security Fabric, que utiliza aplicaciones de Inteligencia Artificial como el aprendizaje automático (machine learning), tendremos el sistema de defensa de seguridad por excelencia, y podremos sobrevivir tanto a las amenazas de este año como a las que vendrán el año que viene.

 

Pablo García

Senior Telco/Carrier Systems Engineer en Fortinet Iberia

Logo Fortinet

 

 

 

 

Comments

Comentarios desactivados