Alain Sánchez, Senior Evangelist Office of the CISO en Fortinet
Si bien los ciberdelincuentes dependen de la innovación para mantenerse por delante de los defensores de la seguridad, su necesidad de mantener los costes bajo control y maximizar el ROI les frena en esta carrera. Como resultado, los ataques genuinamente nuevos no solo son puntuales, sino que son superados en gran medida por el malware reconfigurado y la resurrección de ataques antiguos con nuevo camuflaje.
Así lo demostró el informe `Global Threat Landscape´ de Fortinet correspondiente al cuarto trimestre de 2018. Nuestro expertos pusieron en evidencia que el uso del malware existente o el uso indebido de las herramientas de seguridad FOSS (software de código abierto / gratuito) por parte de las organizaciones aumentó un 10% durante el trimestre. Al mismo tiempo, los exploits únicos solo aumentaron un 5%. El informe también desveló cuáles son los cuatro escenarios en los que se mueve el cibercrimen:
El triple reto de luchar contra las amenazas
El tipo de ataque contra el que una organización necesita defenderse es generalmente menos importante que la estrategia y los vectores de ataque que se están aplicando. Las defensas deben evolucionar para abordar estas nuevas estrategias de ataque, incluyendo el control de acceso a la red combinado con una segmentación avanzada basada en la intención. En el futuro, las organizaciones deberán incluir elementos como inteligencia artificial (IA) y aprendizaje automático (ML) para combatir nuevos ataques generados por máquinas, incluso cuando sus cargas útiles sean meras reliquias.
El reto será triple. Primero, los ataques serán más rápidos que nunca, especialmente cuando las redes adopten las conexiones 5Gen sus redes. En segundo lugar, al igual que los dispositivos de red, los ataques estarán interconectados, lo que les permitirá realizar ataques coordinados dirigidos a múltiples vectores simultáneamente. Y tercero, los escenarios de ataque se volverán más complejos a medida que los cibercriminales adopten nuevas estrategias para acelerar y automatizar los ataques mientras evaden la detección.
Para contrarrestar estos ataques se requiere una visibilidad total en toda la superficie de ataque potencial, incluidas las redes sociales y dispositivos móviles, y un control fuerte y centralizado para poder desplegar una estrategia de defensa integral y unificada. Cuando se combinan las fuentes de inteligencia de amenazas en tiempo real y la estrategia de estructura de seguridad unificada se permite a las organizaciones detectar y derrotar la avalancha de nuevos ataquesy estrategias a los que se enfrentan en su día a día.
Si te haces socio de ISMS Forum, formarás parte de la mayor red activa de organizaciones y expertos comprometidos con la Seguridad de la Información en España.