_
_
_
_

Ciberseguridad: se buscan cazadores de amenazas

Detectar lo indetectable es el mayor reto de los directores de seguridad en su lucha contra los delitos informáticos

El incremento en la sofisticación de los ciberataques ha situado en 146 días el tiempo medio que lleva descubrir y neutralizar una brecha informática en un entorno empresarial. Esta sofisticación es directamente proporcional al beneficio que los hackers esperan, y por tanto no escatiman esfuerzos por incluir una variada mezcla de engaños camaleónicos y automatización inteligente para camuflar su código malicioso en lo más profundo de las redes y sistemas. Detectar lo indetectable es el mayor reto al que se enfrentan los directores de seguridad en su lucha diaria contra los crecientes delitos informáticos.

Las consecuencias de no detectar las intrusiones pueden ser fatales, desde la pérdida de confianza del consumidor y el robo de propiedad intelectual, hasta multas por incumplimiento de las leyes de protección de datos (en particular la nueva GDPR, que entrará en vigor en mayo de 2018). Según el Ponemon Institute en su estudio Cost of a Data Breach de 2016, el coste medio que han supuesto las brechas de datos a las empresas ha aumentado a entre 3,79 y 4 millones de dólares. Según otro estudio publicado en 2017 por Capgemini The Currency of Trust, uno de cada cinco ejecutivos bancarios considera no sólo que no será capaz de prevenir las brechas de seguridad, sino que duda de su capacidad para detectar que ha sido víctima de un ataque.

Pero entonces, ¿debemos asumir como inevitable que un hacker resida (de media) seis meses en nuestros sistemas de información? ¿Cómo podemos atajar de una forma efectiva este problema?

La astrofísica puede aportarnos algunas ideas interesantes al respecto. En ocasiones, los planetas son difíciles de detectar porque tienen una luz mucho más tenue que la de las estrellas en torno a las que orbitan. Por ejemplo, el Sol es mil millones de veces más brillante que Júpiter. En lugar de buscar el planeta en sí, los físicos miden los cambios en la velocidad de su estrella principal, causados por la influencia del propio planeta que gira a su alrededor. En otras palabras: los físicos no buscan el planeta invisible, sino que en su lugar estudian el efecto de su comportamiento en las cosas que sí pueden ver.

Los equipos de seguridad deben buscar el impacto del código malicioso, no sólo el código en sí

A medida que aumenta la audacia y sofisticación de los ciberataques, más complicado es descubrir a los hackers ocultos en un sistema y por eso tiene sentido optar por una estrategia basada en el comportamiento y en el análisis inteligente de los datos. La mayoría de las soluciones de seguridad actuales son útiles para detectar amenazas conocidas, pero no para descubrir aquello que ha sido diseñado para ser invisible. Los equipos de seguridad deben empezar por buscar el impacto del código malicioso, no sólo el código en sí.

Para poder atajar este problema, debemos ir más allá del alcance que proporcionan las soluciones de protección tradicionales y encontrar los planetas que no pueden verse. Los sistemas de defensa deben incorporar análisis en profundidad utilizando técnicas de big data e inteligencia artificial y estar soportados por grupos de expertos humanos que ayuden tanto a evolucionar de manera continua los mecanismos de detección y descartar los falsos positivos. Son los cazadores de amenazas, una profesión de futuro que mezcla el conocimiento de seguridad, con el análisis forense y las técnicas de análisis avanzados de la información.

Este giro de los profesionales y sistemas de seguridad hacia la detección, que en el fondo no deja de ser una aceptación de nuestra propia incapacidad de detectar los ataques, es lo que está marcando la agenda de los responsables de seguridad, y lo que sin duda lo seguirá haciendo en los próximos años, a medida que los procesos asociados a la transformación digital sigan avanzado de manera exponencial y las medidas de protección se vean cada vez más desbordadas por la avalancha de ciberataques desde dentro y desde fuera de las organizaciones.

Jorge Hurtado, Director de Servicios de Ciberseguridad de Capgemini España

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_