Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Cómo combatir las ciberamenazas complejas y sofisticadas que vienen

  • Actualidad

seguridad-generica

Ante los nuevos métodos delictivos, los equipos de seguridad TI deben adoptar la automatización y soluciones de inteligencia artificial para reducir las ventanas de la intrusión a la detección y de la detección a la contención. Éste es uno de los consejos de Fortinet para el año que está a punto de llegar, pero su análisis es mucho más exhaustivo.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Ayer publicamos un resumen de cuáles serán los métodos y las estrategias que van a emplear los ciberdelincuentes en 2019, a juzgar por el análisis que han llevado a cabo los expertos de Fortinet. En él hablábamos de ataques más complejos con la entrada en juego de la inteligencia artificial y las técnicas de aprendizaje automáticos. Hoy nos detenemos en los cambios de estrategia que ayudarán a las organizaciones a defenderse de unos ataques cada vez más sofisticados.

De acuerdo con las Predicciones de Ciberseguridad de Fortinet para 2019, para contrarrestar los ataques cada vez más complejos, las empresas tendrán que poner en marcha estrategias defensivas que eleven el coste de lanzar ataques lo que requerirá que los desarrolladores criminales gasten más recursos para conseguir el mismo resultado, o que encuentren una red más accesible para explotar. Sus expertos sugieren dos como ejemplo:

Tácticas Avanzadas de Engaño: la integración de técnicas de engaño en las estrategias de seguridad para introducir variaciones en la red basadas en información falsa obligará a los atacantes a validar continuamente su información sobre amenazas, gastar tiempo y recursos para detectar falsos positivos y garantizar que los recursos de red que pueden ver son realmente legítimos. Dado que cualquier ataque a recursos de red falsos puede ser detectado inmediatamente, desencadenando medidas de defensa, los atacantes tendrán que ser extremadamente cautelosos a la hora de realizar incluso tácticas básicas como sondear una red.

Colaboración Abierta Unificada: una de las maneras más fáciles para que un cibercriminal maximice la inversión en un ataque y consiga evitar ser detectado consiste simplemente en hacer un mínimo cambio, incluso algo tan básico como modificar una dirección IP. Una forma eficaz de mantenerse al día con estos cambios es compartir activamente la información sobre amenazas. Una información sobre amenazas actualizada permite a los proveedores de seguridad y a sus clientes estar al tanto del panorama de amenazas más reciente. Los esfuerzos de colaboración abierta entre organizaciones de investigación de amenazas, alianzas industriales, fabricantes de seguridad y organismos encargados de hacer cumplir la ley acortarán significativamente el tiempo para detectar nuevas amenazas, al exponer y compartir las tácticas utilizadas por los atacantes. Sin embargo, en lugar de limitarse a responder, la aplicación de análisis de comportamiento a las fuentes de datos en tiempo real mediante la colaboración abierta permitirá a los defensores predecir el comportamiento del malware, evitando así el modelo actual utilizado por los ciberdelincuentes para aprovechar repetidamente el malware existente a través de cambios mínimos.

Elementos imprescindibles
La velocidad, la integración y la automatización son fundamentales para la ciberseguridad, según los expertos de Fortinet. En su opinión, no existe una estrategia de defensa futura que implique una automatización o el machine learning sin un medio para recopilar, procesar y actuar sobre la información de amenazas en una respuesta inteligente. Para hacer frente a la creciente sofisticación de las amenazas, las organizaciones deben integrar todos los elementos de seguridad en un tejido de seguridad para encontrar y responder a las amenazas a gran velocidad y escala. La inteligencia avanzada de amenazas correlacionada y compartida entre todos los elementos de seguridad debe automatizarse para reducir las ventanas de detección necesarias y proporcionar una solución rápida. La integración de productos puntuales desplegados a través de la red distribuida, combinada con la segmentación,estratégica, ayudará significativamente a combatir la naturaleza cada vez más inteligente y automatizada de los ataques.

A modo de resumen, como explica Derek Manky, Global Security Strategist en Fortinet, podría decirse que “en lugar de participar en una carrera armamentista perpetua, las organizaciones deben adoptar la automatización y la IA para reducir las ventanas de la intrusión a la detección y de la detección a la contención. Esto puede lograrse mediante la integración de elementos de seguridad en un tejido cohesivo que comparte de forma dinámica la información sobre amenazas para lograr una amplia protección y visibilidad en todos los segmentos de la red, desde el IO hasta las multinubes".

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos