Parece increible, pero es cierto. Hoy en día hay empresas del sector tecnológico que todavía miran con desdén el ámbito de la seguridad. Creen que con un mínimo de seguridad tienen cubiertos sus objetivos, y que a ellos los hackers o cibercriminales no los van a atacar. En su opinión, los ataques cibernéticos “sólo le suceden al gobierno y a las empresas muy importantes”. Crasso error.
CIO América Latina/Mario Augusto Beroes Ríos
Martín Fuentes, Security Services Senior Manager de Level 3 Communications para América Latina, cita una anécdota que le sucedió en el 8vo Foro de Tecnología y Negocios, donde Chris Richter, SVP de Managed Security Services, explicaba que el origen y la sofisticación de los ataques estaba evolucionando.
“Ahora hay cada vez más cibercriminales, y éstos cuentan, no sólo con equipos más sofisticados, sino que además están mejor preparados, disponiendo de más recursos, y una mejor organización“, aseveraba en su exposición, Richter.
Fuentes trae a colación esta anécdota, ya que está convencido que en la actualidad los ataques se han multiplicado, “y son cada vez más eficaces”. El directivo de Level 3 Communications en la región apela al McAfee Labs Threat Report, que afirma que un 8% de los dispositivos móviles habían sido infectados con malware durante el primer cuatrimestre de 2015.
-El año pasado, según el reporte Fortinet Threat Landscape se llegó a detectar 1800 nuevas familias distintas de virus. Por esto, ya no se trata solo de instalar más barreras para detener a los atacantes, sino de mejorar y actualizar nuestro modelo de seguridad en forma íntegra: las defensas de ayer no funcionan contra las amenazas de hoy”.
-¿Y cuál es la estrategia?
-Atacar el problema cuando ya está instalado, es atacarlo demasiado tarde. La situación actual exige que seamos proactivos, que estemos un paso adelante. Creo, que la inteligencia en detección de amenazas, permite disponer de más información de forma oportuna a fin de mejorar la seguridad, y proteger nuestras redes, sistemas y datos.
Para este ingeniero en Telecomunicaciones del Instituto Universitario de la Policia Federal Argentina, Level 3, como proveedor de servicios de red a nivel global, tiene una perspectiva privilegiada del tráfico mundial que circula por Internet, y una visión amplia y panorámica de los riesgos que lo amenazan; más de 40 mil millones de sesiones de NetFlow (flujo de datos que circula por la red), más de un millón de paquetes maliciosos capturados, y 85 TeraBytes de datos sobre eventos de seguridad, son analizados a diario; algo como para tener en cuenta.
-Pero parece que siempre los hackers van un paso adelante del departamento de seguridad de las empresas, sean ustedes, sea Kaspersky, Easy Solutions o cualquiera que esté en la región.
-Cuanto antes podamos detectar amenazas a la seguridad de la red, más rápido vamos a poder encontrar maneras de detener o impedir el crecimiento de estas prácticas. Para ello, el monitoreo de los indicadores de potenciales amenazas a lo largo de toda la infraestructura en busca de patrones anómalos que puedan indicar un ataque, es fundamental, a fin de mitigarlos antes de que puedan dañar a nuestros clientes.
“Otro método para mejorar la forma en la que se previenen los ataques es un enfoque denominado “Secure Pipes”, que va de la mano con un cambio de concepción respecto del vínculo que clientes tienen con los proveedores de servicios de Internet, para que compartan la responsabilidad de garantizar la ciberseguridad”.
Según Fuentes, el monitoreo de seguridad basado en el flujo de datos provee información clave, (como ancho de banda, desempeño de las aplicaciones, y utilización de la red típica), que aumenta la cantidad y calidad de datos de seguridad tradicionales, permitiendo la realización de análisis avanzados para no sólo bloquear los ataques mientras ocurren, sino también predecirlos.
Martín Fuentes pone como ejemplo, los ataques DDoS suelen ser precedidos por lo que se llama “pinging and prodding”, que son básicamente eventos de reconocimiento a sitios web y redes, en preparación para el ataque mayor. “Rastrear e identificar estos eventos iniciales, aumenta la posibilidad de prever los ataques posteriores y por tanto estar preparados para minimizar las interrupciones al negocio”.
“Lógicamente, esta arista macro, es solo una de las que deben tenerse en cuenta para poder tener una gestión eficiente de la seguridad. El conocimiento de los entornos, y principalmente del negocio de aquel que está siendo protegido, es primordial. Es aquí cuando un socio tecnológico adecuado, se vuelve fundamental para garantizar el éxito de la iniciativa”.
Fuentes finaliza la entrevista, volviendo a citar a Richter, “toda empresa, cualquiera sea su tamaño, está hoy sujeta a ataques. De allí la importancia de contar con una estrategia y soluciones que puedan anticiparlos. La información es un activo estratégico que las compañías deben proteger permanentemente en un entorno que evoluciona de manera constante. He ahí el desafío”.