Intel: “IoT y BYOD han modificado el reto primordial en seguridad inform谩tica”

En una disertaci贸n, Intel detalla un panorama desolador en seguridad inform谩tica – presentando luego la soluci贸n: Intel.

En conferencia de prensa realizada el d铆a de hoy, Brett Kelsey, Vicepresidente y CTO para Am茅ricas de Intel Security, realiz贸 en M茅xico la presentaci贸n denominada 鈥淟a Ciberseguridad en torno de la transformaci贸n digital鈥.

De acuerdo con el expositor, la enorme dispersi贸n de usuarios m贸viles, remotos y corporativos, la multiplicaci贸n de miles de millones de dispositivos que representan Zettabytes de informaci贸n, la aparici贸n de IoT (Internet of Things por sus siglas en ingl茅s), la acumulaci贸n de informaci贸n en la nube y factores como BYOD (Bring Your Own Device por sus siglas en ingl茅s) han modificado el reto primordial para salvaguardar la informaci贸n de las organizaciones.

Con el creciente volumen y complejidad de ataques, los profesionales de seguridad han visto la necesidad de evolucionar su enfoque para proteger los servicios vitales e informaci贸n de robo, manipulaci贸n y p茅rdida de actores externos e internos.

En este contexto se est谩n buscando herramientas y conocimientos necesarios para identificar, cazar, evaluar y priorizar los riesgos que no se clasifican simplemente en “malos” o “buenos”. Ya que mientras algunos ataques se desarrollan lentamente, una vez que un sistema est谩 comprometido la organizaci贸n tiene muy poco tiempo para detectar y contener el incidente antes de que los datos se filtren u ocurran grandes da帽os.

Adicionalmente, existe una epidemia de escasez de trabajo en temas de ciberseguridad. No existe ya suficiente 鈥渢alento鈥 para enfrentar las operaciones requeridas manualmente ya que las organizaciones actualmente carecen de personal especializado demorando en ocasiones meses en cubrir las posiciones.

“Los desaf铆os se vuelven cada vez m谩s visibles y las formas de combate ineficaces. El tiempo comprometido en cada uno de los ataques es cada vez mayor, el lapso para descubrirlos se ampl铆a por su gran capacidad de esconderse bajo otras formas abrumando a los equipos t茅cnicos y como consecuencia el periodo de recuperaci贸n se alarga generando un impacto econ贸mico y de informaci贸n de niveles catastr贸ficos para las organizaciones”, explic贸 Kelsey en su disertaci贸n.

Una de las 谩reas en donde el reto es m谩s visible es sin duda en la respuesta a incidentes, se帽al贸 el ejecutivo, agregando que “los equipos de seguridad se ven abrumados y viven en un estado constante de extinci贸n de incendios al exceder su capacidad por lo que se vuelve imperante cambiar la protecci贸n por un esquema que permita atacar 3 etapas de mitigaci贸n de amenazas: protecci贸n, detecci贸n y correcci贸n”.

Existen desaf铆os que estas empresas enfrentan a trav茅s de las m煤ltiples etapas que pueden resultar como una protecci贸n ineficiente de los ataques, una detecci贸n a destiempo de amenazas y una correcci贸n de acciones aletargada. Lo que genera un tiempo de permanencia largo del ataque o una identificaci贸n lenta de un accidente o da帽o en el entorno.

Usualmente las medidas utilizadas para proteger act煤an de forma aislada y no pueden igualar la agilidad del agresor. Demasiados ataques tienen 茅xito y los atacantes se encuentran con mucha menos resistencia de lo que deber铆an, dada la inversi贸n y el despliegue de tecnolog铆as de seguridad individual que se realizan. En lo que respecta a la detecci贸n, las maniobras de los atacantes son generalmente sofisticadas y truculentas, por lo que las organizaciones carecen de la visibilidad y los an谩lisis requeridos para identificar a los atacantes ya arraigados y ocultos. En lo referente a la correcci贸n, muchas organizaciones carecen de la claridad y la priorizaci贸n de respuesta para escalar ante la incapacidad de procesar los vol煤menes abrumadores de alerta.

Ante este escenario aumenta la complejidad, el tiempo se vuelve imperativo y las limitaciones de recursos o escasez de talento se vuelven determinantes.

De acuerdo con Kelsey 鈥淟o que se requiere es proteger haciendo lo posible por evitar incidentes; detectar a trav茅s de la identificaci贸n de eventos importantes e incidentes verdaderos tan r谩pido como sea posible y corregir respondiendo a la brevedad y de forma completa a limitar el da帽o鈥.

Hasta este punto de la disertaci贸n, el panorama en seguridad inform谩tica luce decididamente abrumador, seg煤n la descripci贸n que hace Kelsey. Sin embargo, 茅l mismo propone la soluci贸n: “Es por ello que como parte de la estrategia global, Intel Security se han enfocado puntualmente en unificar capacidades para Proteger, Detectar y Corregir en tiempo real. Realizando as铆 una gesti贸n centralizada en un marco de actuaci贸n adaptable en el cual la seguridad va evolucionando y aprendiendo en un ciclo interactivo que mejora continuamente. Este proceso es llamado Threat Defense Lifecycle”.

Seg煤n Kelsey, este esquema “permite resolver m谩s amenazas, de forma m谩s r谩pida y con mucho menos recursos”, agregando que 鈥渆nfrentar este escenario requiere: un contexto multi-dimensional y de referencia, detecci贸n de alta fidelidad de anomal铆as, c谩lculos din谩micos de riesgo, consciencia de procesos de negocio e informaci贸n centralizada. Es por ello, que una de las estrategias centrales y compromisos primordiales que Intel Security ve como parte de la nueva era digital es la resoluci贸n de un mayor n煤mero de amenazas en menor tiempo y sobre todo con una menor cantidad de recursos para quien las enfrenta”.


Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.