Recientemente, una serie de ciberataques mundiales extremamente sofisticados y dirigidos reveló un cambio radical en el escenario de amenazas. Las organizaciones de los sectores público y privado están bajo amenazas cada vez más avanzadas y audaces. Sumado a lo anterior, el fenómeno Big Data acelera el proceso de adoptar soluciones eficaces de protección.
En una conferencia realizada en Santiago, varios especialistas de RSA dieron a conocer estrategias para reducir y prevenir las amenazas avanzadas que hoy forman parte del día a día de toda organización y garantizar, a través de la adopción do Security Analytics, que los procesos adoptados estén de acuerdo con las normas vigentes, incluyendo la administración efectiva de los riesgos.
Por eso conversamos en exclusiva con Marcos Nehme, director de Tecnología para América Latina y Caribe de RSA, quien estuvo en Chile y nos dejo sus impresiones sobre cómo el mundo de la seguridad esta evolucionando mas rápido, incluso, que la Ley de Moore, y cómo hoy las compañías de la región deben comprender y valorizar más una área sensible, que puede costarle millones de dólares ha cualquier organización.
1. ¿Cómo está cambiando el ecosistema de la seguridad en el mundo y en LATAM?
El ecosistema está cambiando de una manera increíble, recientemente hace dos semanas en San Francisco tuvimos el evento RSA Conference, que es el mayor evento de la industria de la seguridad en el mundo, hubo cerca de 25000 asisentes y creo que tantas personas así como la cantidad de fabricantes demuestra el interés del mercado.
Este ecosistema también cambia cada vez más con los tipos de ataques que estamos sufriendo hoy en día. Estos no son sencillos, son mas bien avanzados, que utilizan ingeniería social, malwares de día cero –aquellos recién creados para atacar a una compañía o persona-.
Todo esta hiperconectado hoy y centrado en internet “el Internet of things”, por lo que debemos tener aun más cuidado con la seguridad y no estar tan tranquilos con la forma en como lo hacíamos antes.
2. ¿Qué soluciones podemos ver hoy en día y que hace tres años no existían?
Antes teníamos soluciones basadas en cosas que ya no son efectivas, como las tecnologías de seguridad basadas en firmas, los antivirus, los IDSs, los IPSs, que no son más efectivas para identificar los nuevos ataques en día cero. Entonces estas tecnologías basadas en perímetro ya pasan a estar obsoletas, en este mundo tan hiperconectado el perímetro pasamos a ser nosotros, los que no tenemos la responsabilidad de no hacer clic en los links extraños.
El otro punto fundamental es que hay que tener soluciones más inteligentes, lo que tenemos que hacer es estar atento a los riesgos de incidentes y contestar de manera rápida cuando se producen, contextualizando la gran cantidad de información que recolectamos para analizar nuestra red. Este es un ejemplo de seguridad inteligente de la que antes no teníamos conciencia y hoy si nos estamos dando cuenta.
3. ¿Puede ser el big data una fuente de riesgo alta para las empresas que no son supervisadas adecuadamente?
Yo diría que hoy en día el big data es una forma de ayudarnos a transformar seguridad. Si nosotros no supiéramos contextualizar la información que estamos recolectando esto sí sería un riesgo, pero con soluciones de seguridad inteligente donde podemos contextualizarla, esto no será un riesgo, sino al contrario, nos dará mayor visibilidad para que podamos identificar de una manera rápida y contestar de igual forma estos incidentes. Porque el ataque es inevitable, va a pasar y debemos tener una pronta respuesta.
4. ¿Qué pueden hacer hoy los CIO y CSO para ser más proactivos y evitar fallas de seguridad?
Hoy en día vemos que en la mayoría de las compañías con las que realizamos charlas, utilizan sus presupuestos de seguridad de la manera equivocada. El 80% de éstos recursos son invertidos en la seguridad de la información son hechos en prevención, un 15% para monitoreo y detección, y un 5% para respuestas a incidentes.
Algunos tips que podemos darle a los CIO y CSO son relativos a cómo invertir el presupuesto que ya tienen, pero de juna manera más efectiva y siguiendo la estrategia de una seguridad más inteligente, no más herramientas tradicionales. Tenemos que ecualizar estos tres tipos de inversiones, tiene que ser aproximadamente 33% para prevención, y lo mismo para monitoreo y también respuesta a incidentes. El tema no es invertir más, sino ecualizar.
5. ¿Qué otras recomendaciones se puede entregar?
Si hoy estoy infectado, debo ver cómo tengo que hacer para reaccionar de la forma más rápida posible, ver cómo mejorar la máquina y responder a los incidentes. Entonces soluciones integradas como análisis de comportamiento de la red, análisis de detección de malwares o códigos maliciosos. Así nos ayudamos a tener un mayor control de la gobernancia, del riesgo y conformidad de mi infraestructura para contextualizar toda la información en los incidentes de forma automática.
Hoy RSA trae dentro de su portafolio productos como análisis de malware de día cero por comportamiento o análisis de autenticación de usuarios basados en riesgos. Esto pues ya no es solo usar un usuario y contraseña, sino que podemos sufrir un ataque donde el hacker usa una clave válida, pero con el comportamiento –por ejemplo el servidor que intentó conectarse- podemos tener una mejor autenticación.