No hay duda, la ciberseguridad está de moda. Sin embargo, en este mercado en el que todos quieren participar y en el que concurren una amalgama de empresas, servicios, propuestas, fabricantes y startups prometedoras hace falta poner un poco de orden y concierto.
La industria de servicios y productos de seguridad mueve miles de millones de dólares en el mundo y las previsiones indican que esta tendencia seguirá al alza. No es de extrañar, por tanto, que todos quieran participar, incluso los hackers, individuos que antaño ocupaban el garaje de su abuela y hoy, desprendidos de su “frikismo”, ansían mucho más que alimentar su ego y alcanzar el reconocimiento público.
Hoy, ser hacker es una profesión, un negocio lucrativo y bien remunerado en el que concurren poderes económicos, políticos y hasta sociales, y donde el acceso a la tecnología punta es relativamente sencillo. De este modo, y a diferencia de muchos de los que trabajamos en el marco de la legalidad, además de con su ingenio y conocimiento, los hackers cuentan con herramientas totalmente automatizadas que les ayudan en su labor, mientras que nosotros… ¡Está claro que trabajamos a velocidades diferentes!
Sin embargo, y en contra de lo que pueda parecer, no todo está perdido. Los buenos podemos seguir avanzando en la carrera de la seguridad gracias a nuevas y probadas tecnologías que han demostrado su efectividad. Conozcamos las más interesantes.
Orquestación: Seguridad para aplicaciones, seguridad para cloud, seguridad para datos, software de seguridad… Aparentemente hay soluciones para proteger casi todo, sin embargo, ¿cuántas interoperan entre sí? A través de la orquestación de políticas de seguridad, las estrategias de protección se vuelven mucho más efectivas. Disponer de una capa superior de inteligencia que dirige y alimenta las soluciones es una ventaja añadida para materializar una estrategia de seguridad más proactiva.
Seguridad basada en el comportamiento: Mucho se ha hablado de ello: la puerta de entrada de la mayoría de los ataques es el usuario. Sin embargo, y dado que los atacantes y sus técnicas no dejan de mejorar, cada vez es más complicado diferenciar un mail, un link o un fichero malo de uno bueno. En este punto, se hace necesario contar con herramientas capaces de aprender del comportamiento de los usuarios y de la propia red y, que, en base a ese aprendizaje, sean capaces de detectar anomalías que evidencien un ataque.
Como complemento a esta inteligencia autónoma, la automatización es una capa adicional, que debería ir de la mano para ser efectivas y evitar falsos positivos.
Unido a ello, por estar íntimamente relacionado con el usuario y su comportamiento, también deberíamos dar una vuelta a nuestros mecanismos de autenticación de acceso a la red y evaluar la idoneidad de soluciones de doble factor de autenticación.
CASB: Cada vez consumimos más aplicaciones en modo cloud (Office 365, Google apps, Salesforce o AWs) y la visibilidad y control de su uso ya no puede ejercerse desde el firewall perimetral. Una solución CASB (Cloud Access Security Broker) puede ayudar ante esta problemática, al ofrecer una capa de visibilidad sobre cómo los usuarios consumen dicho servicio y facilitar la aplicación de políticas sobre el mismo.
Machine Learning e Inteligencia Artificial: Cuando las soluciones para asegurar el perímetro, endpoint, control de aplicaciones o datos disponen de esta tecnología, son mucho más eficaces. Hablamos de un modelo centrado en las técnicas y en la naturaleza del ataque, no en la agresión concreta. Son modelos de negocio sin fecha de caducidad, flexibles para adaptarse al futuro y a las nuevas formas de ataque.
Además de integrar las soluciones idóneas y más indicadas para luchar contra los peligros y amenazas que atentan contra la seguridad corporativa, los partners y por extensión, las empresas deben disponer de un plan estratégico de ciberseguridad adaptado a los riesgos y necesidades propias. Dicha hoja de ruta les permitirá no dar palos de ciego y malgastar el dinero en soluciones que no encajan con el negocio.
Por último, contar con un buen compañero de viaje que participe en todo este proceso, se torna crucial. En un mundo ideal, un CISO dedicado específicamente a la ciberseguridad sería lo más adecuado, pero huelga decir que esa situación es impensable para un buen número de empresas. Para todas ellas, contar con un socio que conozca sus posibilidades económicas, procesos, usuarios… y, lo más importante, que les ayude a definir este plan y a llevarlo a cabo, puede ser la mejor solución. Dicho partner, además, debe ser capaz de liderar la labor de vigilancia tecnológica de cara a poder asesorarnos sobre nuevas acciones, soluciones y asistirnos en nuestro plan de inversiones.