La moda de los red teams

  • Opinión

José Antonio Cano, director de análisis y consultoría de IDC Research

En este contexto de consumo de la seguridad como servicio donde surgen los denominados red teams, entendidos como tests de intrusión, en los que se pueden identificar vulnerabilidades y fallos en el modelo tecnológico de una organización.

La convergencia de los procesos de transformación digital que las organizaciones están acometiendo en la actualidad, está llevando a estas hacia un nuevo entorno que es multicloud, donde las nuevas estrategias de posicionamiento digital alrededor del dato se erigen como la ventaja competitiva en este entorno.

De hecho, según datos de IDC, a finales del 2020, el 50% del gasto de TI de las empresas europeas estará asociado al dato, y en 2023 el 80% de los ingresos provendrán de la venta de productos o servicios basados en datos.

Por ello, el incremento de tráfico de datos actual y futuro requerirá automatizar no sólo los procesos internos que conectan activos de la organización, sino de implementar procesos inteligentes que doten de valor al dato, ya que la verdadera ventaja competitiva en este escenario digital en el que ya se están moviendo el 62% de las empresas españolas según datos de IDC, vendrá de la mano de las decisiones asociadas al dato inteligente, generando con ello productos, servicios y soluciones capaces de aplicar esa inteligencia de negocio.

En este nuevo escenario interconectado, aparece una nueva dimensión del riesgo digital. Todas las industrias se han visto impactadas por la digitalización. De hecho, según datos de IDC, todas las industrias crecen en inversión para la digitalización en más de un 20% en el periodo 2019-2021. En este escenario las fronteras de seguridad se difuminan y la inversión en seguridad necesaria para garantizar tanto la seguridad de dispositivos como de evitar fuga de datos, aumenta. El ciberterrorismo y el cibercrimen son las principales amenazas a las que nos enfrentamos en cualquiera de las industrias. Por ello, es necesario articular mecanismos de seguridad que permitan detectar, analizar y eliminar las amenazas, así como planes de actuación que permitan establecer con claridad qué hacer ante una brecha de seguridad.

El mercado de la seguridad en España refleja no es ajeno a esta evolución en el proceso de digitalización de las organizaciones, donde se produce un desplazamiento de la seguridad hacia la seguridad del dato y específicamente, en un entorno híbrido multicloud que es donde confluirá el tráfico de datos, por lo que el consumo de los servicios de seguridad se dará a través de servicios gestionados de seguridad y de integración.

Con un crecimiento respecto del año pasado del 5,8%, IDC prevé que alcanzará los 1.380 millones de euros en España en 2022 con un crecimiento agregado compuesto en el periodo 2020-2022 del 6%.

Los segmentos de mayor crecimiento son los relativos a servicios gestionados de seguridad (27%), servicios de integración (25%) y los servicios de identidad y confianza digital (4%).

Y es justo en este contexto de consumo de la seguridad como servicio donde surgen los denominados red teams, entendidos como tests de intrusión, en los que se pueden identificar vulnerabilidades y fallos en el modelo tecnológico de una organización.  Es decir, se trata de un test de intrusión ante una amenaza real, constante en el tiempo, realizada por un equipo humano que realiza ataques (siempre controlados) a un objetivo definido previamente por la organización (o un cliente de la organización) y que se realiza bajo contrato de confidencialidad y alcance del mismo. Es decir, arroja información contextualizada de la seguridad global de la infraestructura a lo largo del tiempo.

Por ello, el ataque a esta amenaza se debe llevar a cabo hasta conseguir el objetivo final: robo de información, credenciales, filtrado de información, denegación de servicio o fraude. Es por ello, que el equipo deberá utilizar no sólo las técnicas habituales de pentesting (intrusión convencional), sino la ingeniería social (a través del equipo de trabajo), lo que lleva al uso de phishing, malware y ransomware.

De esta forma, será posible valorar el nivel de seguridad de la infraestructura de TI de la organización y poder colaborar con ella (el equipo que se encarga de la fortificación de los sistemas de TI siguiendo este contexto se denomina blue team) en la adecuación de los sistemas para garantizar una defensa ante la amenaza.

José Cano, Director de Análisis y Consultoría, IDC España