Estrategias
Facturaciones

Un nuevo mundo lleno de desafíos: las enormes amenazas de hoy en día

En 2011, se crearon 403 millones nuevas variantes de malware, lo que representa un impresionante incremento del 41% en comparación con 2010. Éste es el reto al que las organizaciones de TI se enfrentan hoy en día: en un momento en que sus negocios se basan cada vez más en Internet para las comunicaciones y operaciones críticas, graves riesgos de seguridad están proliferando y causando un mayor impacto en toda la empresa.

En parte, esto se debe a que la infraestructura de TI empresarial es cada vez más compleja y difícil de securizar. El perímetro empresarial crece y es cada vez más poroso ya que las organizaciones migran desde el entorno de sobremesa a la Web y la Web móvil. Además, en la carrera para sacar total ventaja del potencial de la Web, a menudo se descuida la seguridad.

Los actuales entornos Web altamente complejos y los interminables y rápidos ciclos de desarrollo de aplicaciones dan como resultado la continua introducción de nuevos defectos de seguridad – muchos de ellos graves. Según el más reciente informe “Website Security Statistics Report” de WhiteHat Security, los sitios Web estudiados seguían teniendo una media de 79 vulnerabilidades graves, siendo las secuencias de comandos en sitios cruzados (cross-site scripting) la vulnerabilidad de sitio Web más frecuente, identificada en el 55% de los sitios Web.

Los atacantes son rápidos a la hora de sacar partido. Detrás de estas vulnerabilidades abiertas se encuentran muchos activos valiosos y operaciones críticas para el negocio. Ya sea mediante la interrupción del negocio, el robo de datos o la puesta en peligro del sistema, aquellos que se aprovechan de forma abusiva consiguen recompensas lucrativas a expensas de las empresas. El bajo riesgo e incluso las barreras más bajas para entrar atraen más, lo que da como resultado una sombra clandestina floreciente que incluye un número creciente de bandas criminales bien organizadas. 

Dichos criminales también aprovechan un arsenal de herramientas cada vez más potentes. Los botnets se han convertido en uno de sus armas más potentes, permitiendo a los atacantes controlar grandes ejércitos de máquinas zombis con poco esfuerzo. Esto magnifica y multiplica el tamaño de posibles ataques. En 2010, se piensa que el botnet Bredolab ha infectado más de 29 millones de ordenadores en el mundo, y resulta que fue fruto del trabajo de una sola persona.

Miguel Serrano, AkamaiLos botnets ilícitos pueden utilizarse para hacer dinero de diferentes maneras:

Robar contraseñas, números de tarjetas de crédito u otros datos sensibles. La información de cuentas robada reporta de 10 a 1.000 dólares por cuenta, dependiendo del país y del tipo de datos. En 2012, McAfee y Guardian Analytics revelaron que una banda fraudulenta global que había tenido como objetivo a empresas e individuos con altos ingresos obtuvo alrededor de 60 millones de euros.

Lanzar ataques de DDoS. Mientras que algunos ataques de denegación de servicio distribuidos (DDoS) vienen motivados por la política o alguna razón social, muchos de ellos lo son por razones financieras – ya sea por empresas empleando a ciber-criminales para atacar los sitios de sus competidores, o por los propios criminales que chantajean a las empresas con la amenaza (o realidad) de una grave interrupción del negocio.

Proteger contra el phishing y otros sitios criminales con una tecnología de flujo rápida.

 

Aquellos que carecen de las competencias para crear su propio ejército de zombis pueden adquirir el malware necesario, o simplemente comprar un botnet, por un poco menos de unos centavos por bot. De hecho, como las recompensas financieras han fomentado un gran aumento del cibercrimen, un sofisticado mercado ha evolucionado, con fabricantes que comercializan su propio conjunto de competencias especializadas. Existen autores de malware que venden su código y soporte por suscripción, propietarios de botnets que alquilan los servicios de su ejército de zombis, blanqueadores de dinero que monetizan información robada de cuentas, e incluso servicios de fideicomiso que garantizan transacciones financieras entre diferentes partes. Ahora, los botnets están creciendo y son cada vez más grandes y resistentes. Recientes estimaciones dicen que más de 100 millones de ordenadores actualmente forman parte de un botnet. En el mes de septiembre de 2012, SophosLabs reveló que ZeroAccess, una amenaza de malware muy extendida que ha acosado a individuos y empresas durante años, ha infectado, hasta la fecha, más de 9 millones de PCs . Yendo a su máxima capacidad, el botnet ZeroAccess es capaz de producir un increíble volumen de dinero: más de 100,000 dólares al día.

Esta ominosa tendencia indica que el número y gravedad de los ciberataques seguirá creciendo a un ritmo alarmante. Recientes ataques que gozaron de mucha publicidad han tenido como objetivo todo tipo de organizaciones, desde entidades financieras y gubernamentales hasta los nombres más importantes de la Web. Las amenazas están creciendo de forma exponencial – y se están volviendo cada vez más insidiosas con cada repetición.

Las Aproximaciones Tradicionales A La Seguridad Perimetral Ya No Son Suficientes

Si tomamos en cuenta el difícil entorno de amenazas, asegurar la seguridad perimetral de la empresa es un reto mayor que nunca. Desde las alteraciones de los sitios Web hasta los robos de datos, interrupciones de servicios y la infección de red, las organizaciones se enfrentan constantemente a un abanico de amenazas que potencialmente pueden ser lesivas.

Asimismo, los sistemas de defensa perimetral tradicionales tienden a ser rígidos. Se centran en proteger a la empresa desde tipos específicos de ataque, a menudo creando cuellos de botella que abren puertas a otros tipos de ataques en el proceso. La integración exitosa de dichos sistemas a menudo requiere bastante tiempo y puede necesitar rediseñar la arquitectura de la infraestructura central. Esto significa que se tiene que decidir por adelantado qué tipo de protección se necesita más, ya que la protección contra todas las vulnerabilidades conocidas es prohibitiva. Pero si no se acierta, el negocio paga el error.

Seguridad Perimetral Basada en la Nube – Convertir una Amenaza en un Activo

De forma cada vez más frecuente, los activos de misión crítica están disponibles en la Web, alojados en servicios cloud y a los que se accede mediante dispositivos móviles. En este entorno dinámico y distribuido, la mentalidad convencional de "defender el fuerte” ya no es un paradigma de seguridad suficiente. En vez de migrar las actuales amenazas ubicuas y en constante evolución, las empresas tienen que adoptar la naturaleza distribuida de la nube de Internet, utilizando su escala y flexibilidad a su ventaja a la hora de implementar una estrategia de defensa profunda.

Defensa profunda significa desplegar capas superpuestas de seguridad que emplean un conjunto de tácticas para proteger contra amenazas. La seguridad basada en la nube proporciona una capa crítica dentro de esta aproximación, ayudando a superar limitaciones inherentes en soluciones de defensa perimetral tradicionales más rígidas. Al igual que con otros servicios informáticos en la nube, las soluciones de seguridad basadas en la nube ofrecen capacidades económicas y bajo demanda que reducen los costes de planificación y mantenimiento de TI.

Sin embargo, no todos los servicios cloud están creados de la misma forma. Para beneficiarse de las fuerzas únicas de la nube, las empresas tienen que encontrar soluciones de seguridad que aprovechen una plataforma multired altamente distribuida – una que puede entregar a escala masiva en los bordes de Internet y proteger la infraestructura de origen central desviando los ataques más cerca de su fuente. Las ofertas basadas en este tipo de arquitectura ayudan a las organizaciones a luchar contra las actuales amenazas de Internet de forma innovadora que una solución centralizada no ofrece.

Proporcionan:

Una Escalabilidad Sin Igual. Solo una arquitectura amplia y altamente distribuida puede soportar y desviar ataques de la magnitud de los que actualmente se observan. La clave es utilizar un servicio que puede escalar de forma instantánea y bajo demanda.

Flexibilidad y Adaptabilidad. Al ofrecer la capacidad de aprovisionar rápida y fácilmente, sin necesitar cambiar la infraestructura central, las soluciones de seguridad basadas en la nube están diseñadas para permitir defensas efectivas que se adaptan a cada ataque. Las empresas pueden emplear una nueva lógica empresarial, utilizar capacidades dirigidas y adoptar estrategias adaptadas para contrarrestar un ataque específico mientras se mantiene la disponibilidad para los usuarios legítimos.

Rentabilidad. Los servicios cloud ayudan a las organizaciones a superar el costoso problema de “acertar” con su planificación de defensa y capacidad. Las capacidades y recursos se entregan de forma económica, bajo demanda, según las necesidades, con el propósito de asegurar que las empresas tienen exactamente el volumen apropiado en cada momento.

Redundancia Superior. Al contrario de las arquitecturas centralizadas, una capa de defensa que abarca más de mil redes y localizaciones está estructurada para ofrecer una fiabilidad integrada y redundancia sin igual contra las muchas amenazas y fallos potenciales de Internet.

Mejor Rendimiento. Los sistemas de defensa tradicionales sacrifican el rendimiento por la seguridad, al contrario, una plataforma altamente distribuida incrementa los tiempos de respuesta, al manejar las solicitudes al borde de Internet y al contrarrestar los ataques a la fuente.

Integración Holística. Una estrategia de defensa profunda requiere capas de seguridad superpuestas que funcionan en sintonía. Los servicios de seguridad en la nube deberían integrarse con las soluciones de seguridad perimetral convencionales, ofreciendo una robustez adicional para la arquitectura de seguridad existente de la empresa.

Alcance Global. Los proveedores de cloud altamente distribuido tienen la ventaja de tener una vista global en tiempo real de la salud de Internet, lo que permite una identificación y análisis más proactivos de los ataques. Esta inteligencia de la amenaza puede aprovecharse para reforzar todas las capas dentro de una arquitectura de seguridad, incluyendo los sistemas de defensa centralizados.

 

Miguel Serrano Director de Ventas para la Península Ibérica de Akamai



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS