Son evolutivas, no están buscando hacerse visibles o presumir sobre su capacidad de violentar la seguridad de una organización, hacerse publicidad o alterar los ambientes virtuales de nuestro ambiente de trabajo. Son la nueva generación de amenazas o ataques informáticos.
CIO América Latina/Mario Augusto Beroes Ríos
Está comprobado que las amenazas informáticas tienen una motivación económica, lo que genera una microeconomía maliciosa alrededor de las capacidades de los atacantes informáticos o “hackers”; hoy ellos, como cualquier trabajador en su oficina, tienen turnos determinados, destinan recursos económicos y técnicos determinados para lograr en periodos de tiempo, vulnerar la seguridad informática con fines económicos.
Jorge Herrerías, se desempeña en Gigamon como Senior Security Sales Engineer. Graduado en el Instituto Tecnológico y de Estudios Superiores de Monterrey, México, como ingeniero en sistemas computacionales, asegura que un ataque informático puede permanecer hasta 6 meses sin ser detectado, algo así como dormir con el enemigo.
Asegura que estas nuevas amenazas o Amenazas Persistentes Avanzadas (APT), tienen la característica principal de ser “actores y metodologías que buscan pasar por debajo del radar de detección de seguridad de las organizaciones. Son criminales que no sólo están extrayendo nuestra información sino que la analizan y comparten con fines económicos que ponen en riesgo la permanencia de las organizaciones, empleados y sus clientes”.
“Los fabricantes de tecnologías de la información se están dando cuenta sobre la evolución de las APTs y están tratando de mitigar las amenazas desde diferentes enfoques tecnológicos. Sin embargo, desde mi punto de vista, no hay consistencia en el sentido de efectividad estratégica que las soluciones de seguridad deben proveer.
Añade que “cada uno de estos fabricantes pone una gran cantidad de energía en cuidar una parte del frente de batalla con un tipo de tecnología específica para determinados embates, lo cual es correcto, pero a la vez, descuidan otros aspectos de la seguridad que esa solución o conjunto de soluciones no contemplan por la forma en que fueron creadas. Las soluciones de seguridad no están integrados y no se están comunicando entre sí”.
Herrerías cree que no se debe ver la seguridad en silos, o desde un punto de vista aislado. “El gran problema de la seguridad es la falta de visibilidad.”
“Lo intrincado de las infraestructuras de redes actuales, hace más compleja la protección de los diversos activos que ésta integra: bases de datos, archivos, información bancaria, etc. Esto demanda diferentes soluciones dentro de la administración de seguridad de la red”.
-Los integradores tecnológicos, quienes son los encargados de llevar a los administradores de red, las diversas soluciones con las que cuenta, deben entender el negocio de sus clientes y el rol que juegan en las industrias productivas en las que se desarrollan. Hoy más que nunca, la industria de TI necesita de consultores con visión para entender la situación actual y anticiparse a las posibles amenazas que los clientes puedan enfrentar en el futuro, derivado de la naturaleza de su negocio y los riesgos informáticos que estos conllevan.
En su opinión, la clave para protegerse contra las APTs es proporcionar la visibilidad necesaria a las herramientas de seguridad que ya están en la red de las organizaciones para que hagan mejor su trabajo.
“La propuesta de Gigamon a la industria es montar una fábrica de visibilidad, robusta y agnóstica, característica clave para lograr una visibilidad total, dado que no entra en conflicto con ninguna herramienta de seguridad de ningún fabricante (firewalls, IPS, antimalware, etc). Explotar lo mejor de cada herramienta, ayudándoles a acceder a más puntos dentro de la red para que hagan su trabajo de una mejor forma, tomar decisiones en periodos de tiempo más cortos”.