Noticias

Se levanta el telón para dar comienzo a la era de la prevención.

Forcepoint Future Insights

El ransomware se convirtió en la célula durmiente de la ciberseguridad. Una célula durmiente es un espía que logra infiltrarse en un país o una organización y se comporta con normalidad hasta que recibe órdenes de llevar adelante su misión, algo que podría ocurrir meses o incluso años más adelante. En el caso del ransomware, todos creen que los efectos dañinos y desastrosos ocurren de inmediato. Si yo fuera su colega y le envío un documento por correo electrónico, es muy posible que usted lo abra. Una vez activado, el malware podría abrumar y comprometer a su sistema en tan solo segundos, si esa es su intención. Pero no siempre lo es.

Con más frecuencia, el código de ransomware malicioso podría incubarse y permanecer oculto por meses, para luego ser activado en un momento dado, como un día específico, incluso sincronizado con las fases de la luna. Y en el transcurso de meses, el malware puede diseminarse lentamente, cifrando cosas (no todo a la vez, sino poco a poco) y tomando cosas que alguna vez fueron buenas y usándolas para hacer cosas malas en la organización o el ecosistema. Como dije, como una célula durmiente.

Entonces, ¿cómo podemos desarrollar sistemas resilientes y seguir operando nuestras empresas o gobiernos a la luz de la amenaza cada vez más grande del ransomware?

La solución no es contar con más detección

Los gobiernos, tanto locales como nacionales, y empresas de todo el mundo invirtieron miles de millones de dólares en tratar de detectar y frustrar el ransomware Si bien la detección es una parte importante de una infraestructura resiliente, podrían pasar de seis a ocho meses para ver salir a la luz filtraciones de datos. Obviamente, la solución no está en contar con más detección. Como industria, fallamos en lo que respecta a la detección. Estuvimos décadas intentándolo. Cada vez que innovamos, los malos logran eludirla. En los últimos años, confiamos en herramientas de detección de malware basadas en IA y aprendizaje automatizado. Las innovaciones como la IA son útiles, pero, adivine qué: los malos también usan IA y deep fakes. La carrera armamentista en torno a la innovación no logró eliminar o reducir las amenazas como el ransomware. En cambio, los ataques de ransomware siguen aumentando en alcance e impacto financiero.

En respuesta, nuestra industria recibió con brazos abiertos a las arquitecturas de Zero Trust y los enfoques de confianza explícita. Sin embargo, la mayoría de los caminos de Zero Trust se enfocaron principalmente en la identidad y el acceso. La reciente evolución en las fuerzas laborales híbridas y la transformación digital, y su uso asociado de contenido e información electrónicos en todas partes, son importantes indicadores de a dónde debe dirigirse próximamente la Zero Trust: los datos.

El cambio a la prevención 100 %

No es una subestimación decir que los datos son el sistema nervioso central de una organización. Los datos son generalizados y prácticamente estandarizados, desde documentos PDF y correo electrónico a páginas web y bases de datos. Las empresas deben reconsiderar su perímetro, porque el perímetro ahora está en donde sea que se utilicen los datos. Dicho de otra forma: si se enfoca en la autenticación y la detección, puede descubrir con éxito quién es una persona en la red y a qué tiene acceso. No obstante, es posible que no sepa qué datos accede y por qué.

Las herramientas de análisis son sumamente útiles para ayudar a identificar momentos de posible riesgo, pero todavía es como encontrar una aguja en un pajar. Si seguimos un enfoque de Zero Trust, entonces no confiemos en ningún activo que ingrese a la red desde el principio. En un modelo de prevención 100 %, usted decide que todo el contenido es malo y lo limpia todo, sin importar su origen.

Esta postura de «Todo o nada», o de simplemente nada, es radical, pero las amenazas existenciales como el ransomware exigen un enfoque nuevo. Los líderes empresariales y de ciberseguridad deben aceptar las tecnologías de transformación de contenido de Zero Trust como la de Desarme y reconstrucción de contenido (CDR) que han madurado para las empresas. La tecnología de CDR supone que todos los archivos que ingresan a su red tienen malware. La CDR intercepta un documento en la frontera de la red, vuelve a crear el contenido desde cero, y lo entrega limpio y seguro a su destinatario correspondiente. No importa si un delincuente cibernético secuestró la cuenta de correo electrónico de un socio proveedor para engañarme (sí, claro) de modo que haga clic en un adjunto infectado. El archivo estará limpio antes de que el correo electrónico llegue a mi bandeja de entrada. Amenaza evitada.

En estos tiempos, necesitamos enfoques poco convencionales para defender a nuestras economías, nuestra infraestructura crítica y nuestra forma de vida. Cuando la ciberseguridad pueda posibilitar seguir operando como de costumbre, entonces veremos más oportunidades para la industria. El hiperescalamiento de los recursos de TI necesario para atender las demandas de la fuerza laboral híbrida requiere de un escalamiento similar de las capacidades de ciberseguridad. Aunque anteriormente estuvieron dispuestos a implementar estanterías enteras de productos específicos, cada vez son más los clientes que buscan modelos de implementación en la nube integrados. Querrán lograr que la ciberseguridad sea tan simple como un servicio, como activar un interruptor para iniciar la eliminación de amenazas, seguridad de datos, firewall, seguridad web y otras capacidades donde sea y cuando sea que se necesiten.

A medida que los líderes gubernamentales y empresariales siguen madurando sus esfuerzos de transformación digital, están reconociendo que la ciberseguridad es una posibilitadora de negocios. El camino de Zero Trust continuará mientras las organizaciones busquen evitar de manera proactiva verse comprometidas y dejen de intentar de detectar o reaccionar a las amenazas. Esto me hace sentir optimista respecto del año próximo y los años por venir.

Aprendizajes de nuestros Future Insights:

  • La prevención 100 % se convertirá en la norma a medida que las organizaciones acepten plenamente los principios de Zero Trust. Los equipos cibernéticos supondrán que todo es malo, limpiarán todo y garantizarán el acceso con menor privilegio.
  • La convergencia y el hiperescalamiento de las capacidades será la norma y la simplicidad se alcanzará de la mano de la maduración de SASE y la seguridad en la nube como un servicio.
  • La eliminación de amenazas puede escalar para las empresas y los goiernos: ya no más un caso de nicho, la combinación de tecnología de CDR, SWG y RBI funcionando juntas dará a las organizaciones más posibilidades de combatir los ataques de ransomware. 

Acerca de Forcepoint

Forcepoint es la compañía líder en ciberseguridad de protección de datos y usuarios, encargada de proteger a las organizaciones a la vez que impulsa la transformación digital y el crecimiento. Nuestras soluciones se adaptan en tiempo real a la manera en que las personas interactúan con los datos, y proporcionan un acceso seguro a la vez que permiten que los empleados generen valor.

¡Contáctanos, podemos ayudarte en tener una Transformación Digital SEGURA!










*Campos obligatorios

Noticias

Conozca las últimas novedades de DyNet y
el mundo de las TI.

DLP

NETWORK DLP & ENDPOINT DLP

| Artículos, Ciberseguridad, Seguridad de Datos | No Comments
NETWORK DLP & ENDPOINT DLP La pérdida de datos es una amenaza constante para las empresas, y el riesgo que conlleva no es solo monetario por el incumplimiento de los…
RED

Controle el acceso a los activos críticos con la segmentación de la red

| Artículos, Ciberseguridad | No Comments
Controle el acceso a los activos críticos con la segmentación de la red El principio fundamental de la segmentación es asegurarse de que cada segmento esté protegido de los demás,…

DyNet - Dynamic Networks

Sigue a Dynet- Dynamic Networks para estar al tanto de la noticias, articulos y empleos

 

 

Seguir

Eventos/
Webinars

Sé parte de nuestros eventos, tenemos la respuesta a tus necesidades de Seguridad de Información y Conectividad.







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios