Ataques dirigidos: ¿Cómo sobrevivir a amenazas multivector?

Uno de cada tres ataques dirigidos consiguen penetrar las barreras de seguridad de las empresas según comentó Fortinet en el Congreso ASLAN 2018

Durante la semana pasada, asistimos en Madrid al Congreso ASLAN 2018, un congreso que tiene como objetivo favorecer la transformación digital tanto de empresas como de instituciones públicas. Allí y durante la segunda jornada del congreso, vivimos uno de los momentos más interesantes de la mano de Jorge López López, responsable de Fortinet, quien nos habló sobre los ataques multiveetor y cómo sobrevivir a ellos.

Actualmente, el perímetro de seguridad se ha difuminado a la vez que el cibercrimen ha proliferado al verse cada vez como una actividad más rentable. De hecho, el negocio que genera la ciberdelincuencia ha superado al del narcotráfico. en parte por la falta de regulación y porque se permite realizar el negocio desde cualquier parte del mundo, algo que sin duda dificulta mucho su trazabilidad.

Por tanto, nos encontramos ante un entorno amenazante, donde los ciberataques son cada vez más sofisticados lo que provoca que la ciberseguridad sea cada vez un campo más complicado.

Hemos pasado a un enetorno en el que mi perímetro como responsable en ciberseguridad es muy grande. El trabajo en este campo es cada vez más complejo ya que ha aumentado los medios y la capacidad de los ciberdelincuentes, quienes buscan a toda costa el dato. Esto hace que mi vida como responsable de ciberseguridad sea más complicada«, comentó López durante su intervención.

El responsable de Fortinet habló en el Congreso ASLAN de los ataques dirigidos, un tipo de ciberamenaza que está considerada como uno de lo ataques más peligrosos que puede sufrir una empresa en la actualidad en este entorno hiperconectado. El ponente previo a López, habló ya de que la ciberseguridad es algo que no concierten a todos , algo que los ataques dirigidos ha dejado claro ya que no sólo afecta ea empresas grandes, sino que las medianas y pequeñas empresas también, empresas que ya se han visto involucradas en estos ciberataques afectando no sólo a la reputación sino a la economía de las mismas.

Para tener una visión más clara de la situación respecto a este tipo de ataques actualmente, Lopez, compartió los resultados de una serie de encuestas llevadas a cabo en EEUU y las cuales reflejan que uno de cada tres ataques dirigidos consiguen penetrar las barreras de seguridad. Sin embargo, la mayoría de organizaciones confían plenamente en su capacidad para asegurar sus recursos.

Estas encuestas desvelaban otros datos curiosos como por ejemplo:

  • Las empresas necesitan de media 229 días para detectar una brecha de seguridad.
  • El 81% de las brechas de seguridad terminaron siendo descubiertas por una 3ª parte.
  • El 84% de las brechas de seguridad eran evidentes en los logs.
  • Los los asociados al 68% de las brechas fueron ignorados durante 7 meses.

Por lo tanto, López insistió en que «cuanto más rápido se identifique y se contenga una brecha de seguridad, más se reducirá el perjuicio económico. O dicho de otra forma, contra más tiempo perdure la brecha de seguridad en mi empresa, más será el coste que deberé de asumir«.

¿Cómo se inician estos ataques dirigidos?

Igualmente y atendiendo a datos obtenidos por Fortiguard, actualmente se producen 4 millones y medio de intentos de instrucción cada segundo en el mundo. «Una situación catastrófica como para pensar que no nos puede tocar a nosotros«. Sentenció López.

El responsable de una de las empresas líderes en ciberseguridad, concretó durante su intervención que los ataques dirigidos son multivector. Ese decir, se aprovechan de distintas debilidades del perímetro de seguridad para abrir nuevas brechas y da igual lo grande y protegida que esté la empresa.

«Son ataques muy complejos que comprenden diferentes fases en las que se van alternando diferentes técnicas. Toda esa actividad está dejando como mínimo algún tipo de rastro en los los, algo que pasa desapercibido y nadie tiene en cuenta.» Comentó López.

Respecto a cómo se inician estos ataques, López dijo que este tipo de ciberamenazas se inician aprovechando una gran debilidad en cualquiera de las capas de seguridad ya sea un servidor web mal configurado, aplicaciones vulnerables…etc.  Al final el eslabón más débil  muchas veces es el factor humano. Y es que muchas veces, nosotros mismos no hacemos casos a los certificados de seguridad”.

La necesidad de correlar

En las organiaviones que han desplegado suficientes medidas de seguridad, existen logs que permitirán detectar una brecha de seguridad pero es necesario aplicar inteligencia artificial al tratamiento de esos logs para tener veredictos fiables. ¿Pero que más sabemos sobre los logs?

  • Los logs ocultan una cantidad ingente de información incluidos los inidicios de brechas de seguridad.
  • Sin embargo, estos logs por si mismos no son lo suficientemente identificativos ya que cada sistema tiene una visión particular de los eventos.

Por lo tanto, dede ahí la importancia de la correlación. La correlación de los logs permite construir reglas complejas que sean capaz de analizar toda la base de datos de logs, buscando secuencias y patrones que no aparecerían si fueran analizados individualmente. 

Además de Fortiguard, para generar firmas automáticamente, Fortinet desarrolla sistemas de inteligencia artificial y machine learning con el objetivo de desplegar la funcionalidad de user an entity behavuir Analytics.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio