Ciberseguridad: se buscan cazadores de amenazas
Detectar lo indetectable es el mayor reto de los directores de seguridad en su lucha contra los delitos inform¨¢ticos
El incremento en la sofisticaci¨®n de los ciberataques ha situado en 146 d¨ªas el tiempo medio que lleva descubrir y neutralizar una brecha inform¨¢tica en un entorno empresarial. Esta sofisticaci¨®n es directamente proporcional al beneficio que los hackers esperan, y por tanto no escatiman esfuerzos por incluir una variada mezcla de enga?os camale¨®nicos y automatizaci¨®n inteligente para camuflar su c¨®digo malicioso en lo m¨¢s profundo de las redes y sistemas. Detectar lo indetectable es el mayor reto al que se enfrentan los directores de seguridad en su lucha diaria contra los crecientes delitos inform¨¢ticos.
Las consecuencias de no detectar las intrusiones pueden ser fatales, desde la p¨¦rdida de confianza del consumidor y el robo de propiedad intelectual, hasta multas por incumplimiento de las leyes de protecci¨®n de datos (en particular la nueva GDPR, que entrar¨¢ en vigor en mayo de 2018). Seg¨²n el Ponemon Institute en su estudio Cost of a Data Breach de 2016, el coste medio que han supuesto las brechas de datos a las empresas ha aumentado a entre 3,79 y 4 millones de d¨®lares. Seg¨²n otro estudio publicado en 2017 por Capgemini The Currency of Trust, uno de cada cinco ejecutivos bancarios considera no s¨®lo que no ser¨¢ capaz de prevenir las brechas de seguridad, sino que duda de su capacidad para detectar que ha sido v¨ªctima de un ataque.
Pero entonces, ?debemos asumir como inevitable que un hacker resida (de media) seis meses en nuestros sistemas de informaci¨®n? ?C¨®mo podemos atajar de una forma efectiva este problema?
La astrof¨ªsica puede aportarnos algunas ideas interesantes al respecto. En ocasiones, los planetas son dif¨ªciles de detectar porque tienen una luz mucho m¨¢s tenue que la de las estrellas en torno a las que orbitan. Por ejemplo, el Sol es mil millones de veces m¨¢s brillante que J¨²piter. En lugar de buscar el planeta en s¨ª, los f¨ªsicos miden los cambios en la velocidad de su estrella principal, causados por la influencia del propio planeta que gira a su alrededor. En otras palabras: los f¨ªsicos no buscan el planeta invisible, sino que en su lugar estudian el efecto de su comportamiento en las cosas que s¨ª pueden ver.
Los equipos de seguridad deben buscar el impacto del c¨®digo malicioso, no s¨®lo el c¨®digo en s¨ª
A medida que aumenta la audacia y sofisticaci¨®n de los ciberataques, m¨¢s complicado es descubrir a los hackers ocultos en un sistema y por eso tiene sentido optar por una estrategia basada en el comportamiento y en el an¨¢lisis inteligente de los datos. La mayor¨ªa de las soluciones de seguridad actuales son ¨²tiles para detectar amenazas conocidas, pero no para descubrir aquello que ha sido dise?ado para ser invisible. Los equipos de seguridad deben empezar por buscar el impacto del c¨®digo malicioso, no s¨®lo el c¨®digo en s¨ª.
Para poder atajar este problema, debemos ir m¨¢s all¨¢ del alcance que proporcionan las soluciones de protecci¨®n tradicionales y encontrar los planetas que no pueden verse. Los sistemas de defensa deben incorporar an¨¢lisis en profundidad utilizando t¨¦cnicas de big data e inteligencia artificial y estar soportados por grupos de expertos humanos que ayuden tanto a evolucionar de manera continua los mecanismos de detecci¨®n y descartar los falsos positivos. Son los cazadores de amenazas, una profesi¨®n de futuro que mezcla el conocimiento de seguridad, con el an¨¢lisis forense y las t¨¦cnicas de an¨¢lisis avanzados de la informaci¨®n.
Este giro de los profesionales y sistemas de seguridad hacia la detecci¨®n, que en el fondo no deja de ser una aceptaci¨®n de nuestra propia incapacidad de detectar los ataques, es lo que est¨¢ marcando la agenda de los responsables de seguridad, y lo que sin duda lo seguir¨¢ haciendo en los pr¨®ximos a?os, a medida que los procesos asociados a la transformaci¨®n digital sigan avanzado de manera exponencial y las medidas de protecci¨®n se vean cada vez m¨¢s desbordadas por la avalancha de ciberataques desde dentro y desde fuera de las organizaciones.
Jorge Hurtado, Director de Servicios de Ciberseguridad de Capgemini Espa?a
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.