ra2 studio - stock.adobe.com

La mejor defensa es: una buena defensa

En la seguridad cibernética, construir la mejor defensa posible también significa incorporar algunas estrategias ofensivas para obtener inteligencia sobre los atacantes y entender la forma en que intentan penetrar en los sistemas, dice Sonicwall.

Se suele decir que “la mejor defensa es un buen ataque”, y ese conocido dicho se aplica a los deportes, a los juegos e incluso a la estrategia militar. El concepto es que ser proactivos, en vez de pasivos, agotará los recursos de la oposición y, tarde o temprano, se frenará su habilidad para contraatacar, lo que nos dará una ventaja estratégica.

Bill Conner

Pero, ¿cómo se ataca a un enemigo invisible, que no se detecta, que no tiene rostro y cuya única motivación es obtener una ganancia económica a expensas de cualquiera? Incluso con el mejor ataque defensivo, en cuestión de segundos los delincuentes cibernéticos se infiltran con increíble rapidez, habilidad y creatividad en unas organizaciones que no son conscientes de lo que pasa, y se apoderan de datos críticos para el negocio con el fin de conseguir unos beneficios fáciles.

La carrera de armamento cibernética avanza a paso rápido

En esta era, los delincuentes tienen herramientas y recursos ilimitados para lograr el éxito en sus infames actividades. Además, todo lo que hace un par de años creíamos saber sobre los delincuentes cibernéticos parece que hoy es sustancialmente distinto. Según el Informe de Amenazas Cibernéticas 2022 de SonicWall, el volumen de ransomware aumentó un 105 % con respecto al año anterior y hasta un increíble 232 % desde 2019. Dado que la superficie de ataque aumenta rápidamente, ¿cómo se puede esperar de los equipos de TI que pongan en marcha “un buen ataque”?

Lo cierto es que tenemos que hacer más. Las organizaciones pueden hacer los análisis más deprisa, optimizar su estrategia con mayor rapidez y minimizar los ataques con mayor agilidad y ferocidad. Sin embargo, eso solo es posible si monitoreamos y controlamos al enemigo, y si analizamos los datos adecuadamente.

Los controles de seguridad más tradicionales no son capaces de identificar y reducir los enlaces fraudulentos o el malware oculto en los documentos PDF, ni las amenazas basadas en la memoria, lo que aumenta enormemente el éxito de la carga útil o payload. Ese aumento implica una estrategia creciente, muy extendida y efectiva, contra las PyMEs, las corporaciones y los organismos estatales por igual.

A veces, la mejor defensa es... ¡una buena defensa!

Cualquier compañía puede ser atacada, por lo que expresiones como “assumed breach” (filtración prevista) forman ya parte del vocabulario de la seguridad. No existe prácticamente ninguna capa de seguridad que pueda garantizar la seguridad de su organización.

Para compensarlo, los equipos de seguridad cibernética instalan más capas defensivas, al tiempo que limitan o eliminan la confianza (los permisos) entre aplicaciones, dispositivos, redes y usuarios. Una estrategia multicapa dificulta la entrada del enemigo. Al agrupar una serie de defensas –cifrado de datos, autenticación multifactor, detección de amenazas, políticas de privilegios de usuarios y gestión de parches de seguridad– los equipos pueden minimizar de forma eficiente el riesgo que una única solución no podría abordar.

Para reducir los ataques, es importante que las organizaciones comprendan y aprovechen una inteligencia de amenazas cibernéticas útil y en tiempo real que las ayude a reforzar sus sistemas de seguridad. Para disfrutar de una protección efectiva contra las amenazas “de día cero”, las organizaciones necesitan soluciones que incluyan tecnologías de análisis de malware y que sean capaces de detectar las amenazas avanzadas y de malware evasivas, tanto al día de hoy como en el futuro. Al final, la visibilidad y el conocimiento son piezas clave.

En el equipo, los defensas también pueden meter un gol

En la seguridad cibernética, construir la mejor defensa posible también significa incorporar algunas estrategias ofensivas para obtener inteligencia sobre los atacantes y entender la forma en que intentan penetrar en los sistemas.

En un contexto de seguridad de la información, eso significa ser más resistente ante la filtración que el siguiente objetivo, de forma que los atacantes busquen un objetivo menos resistente. Casi todos los tipos de amenazas cibernéticas están aumentando. Por ello, proteger la información se convierte en un trabajo casi imposible y muy ingrato, especialmente si se dispone de unos presupuestos limitados, mientras el campo de batalla se amplía a una cantidad ilimitada de endpoints y redes.

Lo que sí parece cierto es que las estrategias defensivas Y ofensivas tienen que coexistir para proteger con éxito las redes informáticas. En la seguridad cibernética, todos los esfuerzos son valiosos, tanto los ofensivos como los defensivos. No obstante, ¿qué otra analogía se escucha a menudo? Ah, sí: «Una buena defensa puede ganar el campeonato».

Sobre el autor

Bill Conner es executive Chairman of the Board en Sonicwall. Tiene más de 30 años de experiencia en industrias de tecnología, y experto en ciberseguridad, protección de datos e infraestructura de red. Anteriormente fue CEO de Sonicwall, y antes fue presidente ejecutivo de Comodo Certification Authority y líder de divisiones en AT&T, presidente y CEO de Entrust. Se graduó de la Universidad de Princeton como ingeniero mecánico, y tiene una maestría en administración de empresas por la Wharton School de la Universidad de Pennsylvania.

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close