TENDENCIAS | Noticias | 28 FEB 2014

Threat Emulation se convertirá en el estándar en muchas empresas

Un enfoque de seguridad de múltiples capas y una colaboración entre usuarios, son, a juicio de Jorge Steinfeld, vicepresidente de sistemas de información de Check Point, las estrategias más acertadas para combatir el actual panorama de cibercrimen, marcado por la facilidad de los ataques.
Check_point_jorge_steinfeld
Hilda Gómez

Cada vez es más fácil y más barato realizar ataques sofisticados y personalizados. Esta es para Jorge Steinfeld, vicepresidente de sistemas de información de Check Point, la principal tendencia en el mercado del cibercrimen, asegurando que, “ya no estamos hablando de virus, spam y malware para todos, la tendencia es que ahora es muy fácil atacar a objetivos concretos, a través de kits de malware que salen entre 50 y 2.000 dólares y que permiten hacer ataques avanzados”.

 

Según el directivo, estamos ante una comoditización de los servicios de ataque. En este sentido, hay cibercriminales que no atacan, pero crean el malware para que otros puedan atacar y lo venden al mejor postor, igual que hay otros que venden los datos y otros que venden herramientas que permiten cifrar el malware para que sea indetectable.

 

Protección multicapa y colaboración

Para poner freno a estos ciberataques, Steinfeld señala que la mejor estrategia de seguridad es una combinación de diferentes estrategias. Antes de nada, el usuario tiene que tener múltiples capas de seguridad, entre las que no deben faltar clásicos como el antivirus, el filtro URL, el antispam o el sistema de control de aplicaciones, que deben combinarse con protecciones más avanzadas y sofisticadas. En este caso, Check Point propone sus soluciones Anti-bot y Threat Emulation. La solución Anti-Bot permite que, en caso de que algún ataque haya conseguido filtrarse en la organización, se pueda identificar ese tipo de tráfico y bloquearlo, mientras que Threat Emulation lo que hace es analizar cualquier archivo entrante en la red de empresarial, poniéndolo en un ambiente aislado para ver cómo se comporta. De este modo, en caso de detectar cualquier conducta anormal, el archivo es considerado sospechoso y se puede reaccionar en consecuencia.

 

Además, toda esta estrategia de seguridad multicapa debe estar coordinada, de manera que permita compartir con todos los demás clientes. Esa es la otra clave: que todas esas protecciones puedan actualizarse constantemente según lo que está descubriendo en el mundo en cada segundo. “La idea es que ‘los buenos’ se junten bajo un mismo paraguas, en el cual queden todos de acuerdo en compartir información para que los expertos la puedan analizar y actualizar todas las protecciones inmediatamente”, apunta Jorge Steinfeld, añadiendo que “esta es la idea que en Check Point venimos desarrollando desde hace más de un año a través de Threat Cloud. Todas nuestras protecciones están conectadas con el Threat Cloud, a través del que se van actualizando, y al que el cliente, si está dispuesto, puede contribuir con información que es mandada a los expertos para ser analizada”.

 

Apuestas para 2014

La solución Threat Emulation será una de las grandes apuestas de Check Point para este año, una tecnología que Jorge Steinfeld cree que se convertirá en el estándar en muchas empresas. “Creo que las empresas van a cambiar y van a dedicar su presupuesto de antivirus a Threat Emulation. El antivirus será un producto gratuito y la inversión que tenían en productos de seguridad la destinarán a algo más sofisticado, como es Threat Emulation”, comenta el directivo.

 

Check Point también pondrá foco en la cooperación a través de Threat Cloud, en el lanzamiento de nuevos appliances que cubran un mayor espectro de clientes, y en su nueva arquitectura de seguridad denominada Software-Defined Protection (SDP), que es capaz de ofrecer a las organizaciones protección frente al cambiante panorama TI de amenazas actuales. SDP brinda una seguridad moderna a día de hoy, pero que puede proteger eficazmente frente a las amenazas futuras, a través de un diseño modular, ágil y, sobre todo, seguro.

 

“El futuro de la ciberseguridad es todavía más sofisticado”, concluye Steinfeld, señalando que “tecnologías que van a salir en 2014 van a permitir analizar el comportamiento de los dispositivos antes de ser atacados, ayudando a detectar más rápidamente futuros bots y archivos maliciosos”.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información