Las amenazas del mañana: técnicas de ataques adaptables

Opinión: Las ventajas que la nube ha llevado a los negocios y las defensas de seguridad, también están disponibles para los atacantes; las nubes públicas no sólo representan blancos más vulnerables, sino también proporcionan virtualmente cómputo ilimitado y anónimo, y recursos de red para los ataques.

Son ataques multifacéticos que emplean una amplia gama de técnicas y vectores. En FOCUS 2015, hemos explorado hacia dónde van los atacantes, cómo está cambiando el entorno que necesitan los usuarios para defenderse, y lo que estamos desarrollando y entregando para ayudarle a lidiar con estas técnicas de ataques adaptables.

Los ataques provienen de muchos vectores nuevos, incluyendo hardware y firmware, máquinas virtuales, cadenas de suministro y por supuesto, la legión de aplicaciones y servicios en la nube. Las motivaciones se amplían para llenar casi todos los nichos concebibles, desde ganancias económicas hasta extorsión, interrupción de negocios, chantaje, inteligencia de la competencia o simplemente quieren ver el mundo arder en llamas. Nuestros adversarios se niegan a jugar según nuestras reglas, así que tenemos que cambiar nuestra manera de pensar sobre la defensa de este nuevo entorno. Las soluciones de seguridad estáticas para los endpoints, centros de datos y redes, ya no son suficientes para lidiar con técnicas de ataque adaptables, amenazas basadas en nube, y con cualquier otra cosa que los ciberdelincuentes implementen para intentar robar sus datos o interrumpir sus negocios.

Uno de los cambios más significativos de la computación corporativa durante la última década o más, ha sido el rápido crecimiento y adopción del almacenamiento en la nube. La computación eficiente y elástica y la amplia conectividad, están dando soporte a la movilidad y agilidad crecientes, lo que a su vez está impulsando a una gran cantidad de innovaciones. No queremos que esto pare, pero las ventajas que la nube ha llevado a los negocios y las defensas de seguridad, también están disponibles para los atacantes. Las nubes públicas no sólo representan blancos más vulnerables, sino que también proporcionan virtualmente cómputo ilimitado y anónimo, y recursos de red para los ataques. Las empresas no siempre tienen los detalles acerca de su infraestructura de servicio en la nube lo que ha contribuido al surgimiento de la ciberdelincuencia como un servicio. E incluso las nubes privadas no son seguras, ya que su elasticidad ayuda a erosionar los perímetros mientras introduce nuevas formas de escalamiento de privilegios.

Obtener ventaja en este entorno, significa cambiar fundamentalmente nuestra forma de abordar la seguridad, replanteando herramientas y reconstruyendo, para asegurarnos de que podamos comprender y responder a las amenazas del mañana. La nube permite agilidad como nunca hemos visto antes, brindándonos la oportunidad de luchar contra esos ataques complejos. Necesitamos pensar en los datos de forma diferente y examinar cómo las piezas se relacionan entre sí. La inteligencia precisa genera una mejor seguridad, así que estamos aprovechando la nube para ofrecer análisis en la escala y velocidad necesarias para hacer una diferencia. Esto implica recopilar telemetría local y global, a partir de fuentes internas y externas, a escala industrial. Esto implica examinar dinámicamente códigos, para ubicar instrucciones maliciosas antes de que se puedan ejecutar. Implica combinar y clasificar los datos y alimentarlos a los motores analíticos de próxima generación para construir una “fotografía” integral y en tiempo real de las amenazas. Estos y más son procesos que serían impracticables de ejecutar en las instalaciones.

¿Esto significa que las soluciones de seguridad evolucionarán con una nueva dinámica? Quizás en algún momento en el futuro, pero por ahora la combinación de escala en la nube y la personalización local, representa un poderoso recurso. La nube puede trabajar fácilmente con datos procedentes de múltiples fuentes, por ejemplo correlacionando la actividad en una institución financiera con un ataque a otra. Las herramientas en sitio están en mejor posición para trabajar con inteligencia privada, identificar artefactos únicos para su entorno, o trabajar con su construcción estándar de TI. Al mismo tiempo, tenemos que realizar el trabajo pesado para protegerlo a usted de la creciente complejidad, para que pueda concentrarse en sus negocios con defensas de seguridad hechas a la medida de su organización.

Por Steve Grobman, Intel Security


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022