Amenazas, Aplicaciones, Cloud Computing, Continuidad, Del dia, Desarrollo, Desarrollo, Destacado, Gobierno/Industria, Industria TIC, Infraestructura, Movilidad, Network World, Seguridad, Seguridad

Si la CIA no está segura, ¿quién si lo está?

A mayor transparencia en la red, mayores son las posibilidades de detectar oportunamente una irrupción. Independientemente que haya sido hackeado o no, las oportunidades de permanecer inmune, estando conectado, son muy delicadas. Esto es riesgoso en más de una forma.

Piense en esto. La CIA desarrolla investigaciones constantemente. Requiere pruebas poligráficas que ganen seguridad, transparencia y determinen elegibilidad al momento de otorgar acceso a la información clasificada. Aún con todas las previsiones, un intruso malicioso pudo cargarse de herramientas para hacking propiedad de la CIA.

Es preocupante que las agencias gubernamentales no puedan defenderse a ellas mismas de amenazas internas.

Según Reuters, las agencias de gobierno estiman que 1 de cada 6,000 a 8,000 empleados, representa una amenaza informática para la organización. Si hacemos el cálculo matemático, resulta relativamente bajo.

Pensemos en el gobierno federal de los Estados Unidos y sus instituciones del gobierno federal, estatal y local, tienen cerca de 22 millones de empleados, una violación grave de seguridad puede traer consigo una afectación grave en efecto dominó.

Casi cualquier persona es susceptible a ser corrompida, no digo que sea una regla, pero hay individuos que están dispuestos a vender a su propio país por dinero, habrá otros que lo hagan por convicción o una ideología mal encausada. Por lo que, sin importar la motivación, cuando se trata de ciberseguridad, la meta para cualquier organización es la misma: Detener a los malos.

Si prevenir ya no es la opción ¿qué si lo es? Tal vez es hora de cambiar nuestro enfoque, cambiar para convertirnos en expertos en detección de amenazas, predicción y respuesta. Debemos construir los cimientos de una arquitectura en ciberseguridad moderna; una que observe todo y supervise continuamente, con análisis avanzados de comportamiento para descubrir cualquier sospechoso que busque hacer daño o pretenda convencer a alguien más de que lo haga.

 

Mantenerse firme en las actividades de la red

De nuevo, si la CIA fue hackeada, no importa que tan preparados intentemos estar, no importa cuántos policías tengamos ni cuantos procedimientos se han puesto en el lugar, no importa cuán saneados tratemos de permanecer: los delincuentes pueden infiltrarse.

La visibilidad en la red no puede por sí misma evitar las intrusiones, sin que haya alguien que tome decisiones, pero si puede dar excelentes resultados y guiarnos para tomar la mejor decisión.

Este es el primer paso, descubrir el problema y compartirlo con otros para construir herramientas de seguridad y análisis que ayuden en un futuro y determinar si una anomalía se está convirtiendo en una metástasis maligna.

Las herramientas de seguridad, necesitan el contexto general entre lo bueno y lo malo. En otras palabras, estas necesitan el 100% de la visibilidad de tráfico que está atravesando por su red. Sin está, las herramientas de protección contra malware o contra cualquier otro agente extraño,no podrán determinar si algo ejecutable es bueno o malo; una herramienta de protección contra datos perdidos no puede determinar si deben dejar salir un documento de la red. Pero realmente, ¿cuál es el propósito de tener herramientas de seguridad si no la proveemos del tráfico de red para que analice?

Lo mejor y más efectivo es dotar de visibilidad a la red, está será de gran ayuda al momento de detectar intromisiones. Si Usted puede detectar alguien con malas intensiones hacia la compañía, antes que haya manipulado o extraído datos, su organización o negocio estará mucho mejor que si la potencial amenaza invade cada uno de sus sistemas, huyendo con los activos más valiosos, o alejarse sin nada, pero dejando un mensaje terminal, en rojo en su pantalla.

Uno puede pensar esto no me va a pasar, qué usted no será hackeado, que las cosas malas les suceden a otras compañías, a otras personas. Tarde o temprano, su turno puede llegar. Lo primero será reconocerlo cuando esto ocurra, pero mucho más importante será poder reaccionar apropiadamente.

 

Por: Erin O’Malley, gerente de soluciones de marketing de Gigamon.