+34 914 230 991 info@dotforce.es

La ciberinteligencia es esencial para alcanzar la mejor ciberseguridad

15 mayo 2020

La ciberinteligencia es esencial para alcanzar la mejor ciberseguridad

Publicado en Diario Abierto el 15/05/2020 

El statu quo en el ciberespacio es inaceptable. La realidad actual en ciberseguridad es el marco ideal para los hackers maliciosos. Los métodos tradicionales de ciberseguridad, basados principalmente en hacer Pentesting y simplemente repeler los ataques son ineficientes y costosos, especialmente considerando la cantidad de los ciberataques que tienen éxito. Hace falta complementar la ciberdefensa actual con una estrategia disuasoria para reducir los ataques e incluso frustrarlos. Esta estrategia sinérgica es mucho menos costosa y más eficiente que una estrategia puramente defensiva.

Ahora más que nunca, las compañías necesitan monitorizar constantemente el vasto conjunto de ciberamenazas para detectar indicios de posibles ataques. Dedicar todos nuestros recursos a reforzar nuestra defensa no es suficiente, tarde o temprano un atacante encontrará la forma de evitarlas, tal como hizo el ejército nazi en 1940 al rodear y atacar la Línea Maginot en Sedán. El gran error de Francia fue una inadecuada monitorización de amenazas a través de los servicios de inteligencia para reaccionar a tiempo ante los nuevos paradigmas y cambios de estrategia por parte de sus enemigos.

Mientras que Gartner ya había pronosticado un déficit de 2 millones de profesionales de ciberseguridad en todo el mundo para el final de 2019, el COVID-19 ha agudizado esta carencia aún más. Cometeríamos un error si pensáramos que la única forma de compensar este déficit es formando a más profesionales. En la actualidad los técnicos de ciberseguridad se ven condenados a malgastar su tiempo investigando, de forma manual, numerosas incidencias de seguridad que finalmente no son amenazas reales. Según Agari, el 60% de los mails que los empleados reportan como spam, son falsos positivos. A este respecto, la automatización juega un papel clave en la detección, anticipación y mitigación de ciberataques. No obstante, la automatización requiere una buena inteligencia para funcionar bien. En este contexto, el concepto Threat Intelligence o Inteligencia ante Amenazas es un factor decisivo para que la automatización de las tareas sea exitosa.

La buena noticia es que numerosas compañías de ciberseguridad están creando más herramientas que automatizan tareas para hacer frente a la avalancha de la creciente actividad maliciosa en Internet, utilizando la Inteligencia ante Amenazas. Los ciberdelincuentes también usan la automatización para obtener información y preparar sus ataques, lo que hace que sea aún más necesario disponer de herramientas de automatización en nuestro sistema de ciberdefensa.

De acuerdo con las recomendaciones del Consejo de Seguridad Nacional en la Estrategia Nacional de Ciberseguridad, la Comisión Europea y la comisión estadounidense Cyberspace Solarium Comission, son necesarios cambios en los protocolos de cooperación entre los sectores público y privado, así como en los ámbitos legislativos y gubernamentales, incluyendo la sugerencia de incrementar las partidas dedicadas a mejorar la ciberseguridad.

En los tres casos, las recomendaciones pasan por:

  1. Normas para asegurar buenos hábitos en el ciberespacio.

Las normas deben establecer comportamientos responsables en el ciberespacio, mediante iniciativas legislativas (p. ej. LOPD y RGPD) y políticas de empresa, recurriendo a la colaboración y a la educación.

  1. Resiliencia para denegar beneficios a los agentes maliciosos.

Una organización resiliente está preparada para mantener su actividad sin que se vea afectada por los ataques externos e internos, para estar en posición de denegar cualquier tipo de beneficio a los atacantes.

  1. Disuasión y sanción al agente malicioso.

Se deben llevar a cabo acciones para que los atacantes maliciosos no solo no obtengan ningún beneficio por sus actividades ilícitas, sino que además se vean penalizados. Para este fin, la Cyberspace Solarium Comission define el término Defend Forward.

Las empresas e instituciones públicas pueden aprovechar estas recomendaciones para mejorar su ciberseguridad, especialmente ahora que cada vez más empleados trabajan de forma remota y tienen que acceder a los sistemas corporativos desde cualquier parte del mundo. Estos sistemas pueden encontrarse tanto en las instalaciones de la empresa como en la nube, lo que significa que la superficie de ataque está en todas partes. La ciberinteligencia brinda a las empresas la capacidad de mirar más allá de sus fronteras o perímetros de red.

Una de las herramientas que sufre más ataques y de mayor gravedad es el correo electrónico. Según el último informe trimestral elaborado por Agari sobre tendencias de fraude de correo electrónico y suplantación de identidad, los ataques de Phishing, estafas de Business Email Compromise (BEC) y otras amenazas avanzadas relacionadas con el correo electrónico, continúan costando a las empresas estadounidenses pérdidas de más de 700 millones de dólares al mes.

El éxito de estos ataques cada vez depende menos de la destreza técnica de los atacantes y más de formas sofisticadas de suplantación de identidad y técnicas avanzadas de ingeniería social. Millones de mensajes de correo electrónico brillantemente simples y diseñados por expertos utilizados para engañar a los empleados corporativos para que entreguen información confidencial, revelen credenciales de inicio de sesión o paguen facturas fraudulentas o tarjetas regalo, se vuelven más efectivos cada día. Para evitarlo, existen sistemas que pueden interpretar de manera inteligente las intenciones de los atacantes hasta el punto de evitar que los correos electrónicos maliciosos entren en el buzón de correo de la víctima. Incluso si lo hicieran, mostrarían llamativas advertencias en el cuerpo de los mensajes.

Hay varias compañías en España que ofrecen servicios de ciberseguridad que incluyen servicios de ciberinteligencia que están utilizando cada vez más la automatización porque, simplemente, no hay suficientes profesionales de ciberseguridad disponibles en España.

La ciberdisuasión por capas es la base de una estrategia de ciberseguridad exitosa, gracias a la automatización y la ciberinteligencia.

PUBLICADO POR:<br>Zane Ryan
PUBLICADO POR:
Zane Ryan
PUBLICADO POR:<br>Zane Ryan
PUBLICADO POR:
Zane Ryan

Artículos relacionados

Active Directory, ese extraño desconocido para el XDR

Active Directory, ese extraño desconocido para el XDR

En este artículo quiero hablar de cómo proteger uno de los recursos más críticos en la infraestructura IT de cualquier organización: Microsoft Active Directory (AD). Este es el primer lugar al que atacan los cibercriminales una vez que consiguen acceder a tu red para tomar el control de una cuenta privilegiada o de una cuenta de usuario estándar existente y elevar los privilegios. Este comportamiento malicioso puede parecer normal a la vista de los sistemas de seguridad habituales y por ello en muchas ocasiones pasa desapercibido. Pero incluso en los casos en los que sí se detecta un ataque a AD, esta detección suele llegar demasiado tarde.

El metaverso: Guía para torpes

El metaverso: Guía para torpes

Cuando Mark Zuckerberg cambió el nombre de Facebook a Meta, a muchos les pilló por sorpresa y ahora muy pocos saben qué es Meta y la revolución que el metaverso está causando. Por si fuera poca la euforia, ahora las grandes marcas, como Adidas, también se están...

Deepfakes: Todo lo que necesitas saber sobre ellos

Deepfakes: Todo lo que necesitas saber sobre ellos

Deepfakes: un poco de contexto actual Desde hace un par de semanas está circulando por internet un vídeo falso del presidente Zelensky en donde pide a sus tropas que depongan las armas y se rindan a las fuerzas rusas. Este vídeo (deepfake) circuló en las redes...

Utilizamos cookies propias y de terceros para obtener datos estadísticos de la navegación de nuestros usuarios y mejorar nuestros servicios. Si acepta o continúa navegando, consideramos que acepta su uso. Puede obtener más información en el siguiente enlace. Más información

POLITICA DE COOKIES Dot Force S.L. utiliza cookies en sus sitios web para atender a nuestros visitantes de acuerdo con este aviso de cookies. Puede obtener más información sobre esto a continuación. Si no acepta el uso de estas cookies, desactívelas siguiendo las instrucciones más abajo en esta página o cambie la configuración de su navegador para que las cookies de este sitio web no puedan enviarse ni almacenarse en su dispositivo. Acerca de las cookies Una cookie de Internet es un pequeño archivo que se envía desde un sitio web y se almacena en la computadora, tableta o dispositivo móvil de un usuario cuando visita un sitio web. Suelen ser anónimos y se utilizan con fines de mantenimiento de registros, pero pueden contener información sobre su visita a un sitio web en particular, como el estado de inicio de sesión, la personalización y las preferencias publicitarias, etc. Las cookies tienen un tiempo de vida predefinido, después del cual no se podrán utilizar y se eliminarán automáticamente. Las cookies pueden ser cookies "persistentes" o de "sesión". El navegador almacenará una cookie persistente y seguirá siendo válida hasta la fecha de caducidad establecida, a menos que el usuario la elimine antes de la fecha de caducidad. Una cookie de sesión, por otro lado, caducará al final de la sesión del usuario cuando se cierre el navegador web. Algunas cookies extremadamente persistentes que pueden persistir después de la eliminación se denominan "Evercookies". Uso de cookies DotForce no utiliza Evercookies. Todas nuestras cookies caducan automáticamente, después de lo cual se eliminarán de su dispositivo. Nuestras cookies no contienen ninguna información que lo identifique personalmente, pero la información personal que almacenamos sobre usted puede ser vinculada, por nosotros, a la información almacenada y obtenida de las cookies. Podemos utilizar la información que obtenemos de su uso de nuestras cookies para los siguientes propósitos. - Para reconocer su computadora cuando visita nuestro sitio web; - Para mejorar la usabilidad del sitio web; - Para analizar el uso de nuestro sitio web; - En la administración de este sitio web; - Cookies de terceros Cuando utiliza nuestro sitio web, también puede recibir cookies de terceros. Nuestros proveedores de servicios pueden enviarle cookies. Pueden usar la información que obtienen de su uso de sus cookies: - Para rastrear su navegador a través de múltiples sitios web; - Para construir un perfil de su navegación web; - Para dirigir anuncios que puedan ser de su interés particular.   Desactivación y/o eliminación de cookies Los navegadores web permiten a los usuarios controlar o eliminar cualquiera o todas las cookies almacenadas en el navegador, esta funcionalidad es común en la mayoría de los navegadores. La mayoría de los navegadores le permiten negarse a aceptar cookies. Por ejemplo: en Internet Explorer puede rechazar todas las cookies haciendo clic en "Herramientas", "Opciones de Internet", "Privacidad" y seleccionando "Bloquear todas las cookies" con el selector deslizante en Firefox puede bloquear todas las cookies haciendo clic en "Herramientas", "Opciones" y desmarcando "Aceptar cookies de sitios" en el cuadro "Privacidad". Sin embargo, bloquear todas las cookies tendrá un impacto negativo en la usabilidad de muchos sitios web. Lista de Cookies Nuestros sitios web y servicios pueden utilizar cualquiera o todas las siguientes cookies: Nombre: _gid Propósito: Esta cookie es utilizada para Google Analytics Tipo: Persistente Duración: 3 Meses  Cookies pasadas y activas Si ha deshabilitado una o más cookies analíticas o de contenido, es posible que aún tengamos información recopilada de cookies que no hayan expirado antes de que se establezca su preferencia deshabilitada. Sin embargo, dejaremos de usar las cookies deshabilitadas para recopilar más información. Una vez que las cookies no caducadas hayan caducado, se eliminarán de su sistema.

Cerrar aviso