2015: La lucha contra ataques adaptables requiere defensas adaptables con respuesta automatizada


Los atacantes están en constante búsqueda de nuevas vulnerabilidades para explotar tecnologías adaptables a gran escala o en búsqueda de malware que se utilice, cree y modifique solo lo suficiente para eludir los métodos de detección conocidos para propagarse a través de la red corporativa. El mismo malware o la misma vulnerabilidad raramente son utilizados después su descubrimiento público. La identificación y la venta de nuevas vulnerabilidades son negocios de altos ingresos, así como la venta de “kits de malware” que pueden ser personalizados y utilizados como armas contra organizaciones desprevenidas. El cibercrimen es un negocio en alto crecimiento, los protagonistas están cada vez más organizados y sus métodos de ataques son cada vez más elaborados.

Las defensas ampliamente utilizadas hoy en día se limitan a una tecnología excesivamente dependiente en lo conocido, incapaces de adaptarse en el momento que los atacantes modifican sus patrones o cuando encuentran maneras más fáciles de ingresar en nuestras redes sin ser detectados. Los ataques más famosos del 2014, Home Depot, JP Morgan Chase y eBay, evidencian estas grietas.

Si tomamos en consideración estos recientes ejemplos de cibercrimen, y miramos hacia el 2015, todo se esclarece perfectamente: detectar ataques adaptables requiere defensas adaptables. Este principio básico es lo que guía al enfoque de los productos de seguridad de Guidance Software EnCase en el continuo desarrollo de nuestra tecnología de seguridad de dispositivos de última generación líder en el mercado.

Entonces el desafío es significante, y agravado aún más por el alto número de alertas de seguridad que son lanzados, que llegan a cientos de miles o a millones cada día, y por el número limitado de personal encargado de priorizar, evaluar y responder a las alertas más peligrosas que caen sobre los datos sensibles. Nuestros adversarios tienen en su lado al tiempo y a la automatización, permitiendo que un solo atacante intente forzarse dentro de la red cientos o miles de veces en un solo día. Un atacante necesita tener éxito solo una vez, mientras que el defensor tiene que tener éxito todas las veces.

Automatización: la manera más rápida para detener un ataque en curso

Dado el alto volumen de eventos diarios, que asumimos aumentarán en el 2015 basándonos en la tendencia histórica, defenderse de los atacantes que se adaptan requiere respuestas automatizadas para validar, evaluar y remediar a los eventos de alta prioridad antes que puedan causar daños. Guidance Software trabaja junto a las tecnologías líderes en detección y administración de eventos, como las que ofrecen los auspiciadores nivel oro del CEIC 2015, HP ArcSight, Cisco SourceFire e Intel Security para automatizar los pasos que tienen tiempo de respuesta limitado de los procesos de respuesta a incidentes, entregando perspectivas sobre sus dispositivos en tiempo real y eliminando el tiempo que se gasta en la colección de datos después del desenlace del incidente. Esperamos poder añadir más asociados de detección y más puntos de integración durante el 2015 para asegurarnos que usted, independientemente de lo que tenga instalado para la detección o para la agrupación de eventos, tenga los medios para automatizar y optimizar sus procesos de respuesta a incidentes.

Sospechamos que durante este nuevo año escucharemos mucho más acerca de estos dos requisitos y acerca de soluciones potenciales, no solo de los vendedores, sino también de la comunidad de analistas y de profesionales de seguridad de la información que han entendido lo insensato que es seguir utilizando el mismo enfoque una y otra vez esperando resultados diferentes o mejores.

Todo el equipo de Guidance Software está entusiasmado en hacer frente a los desafíos que nos lanzan nuestros adversarios digitales, y en ayudar a nuestros clientes implementando una seguridad de dispositivos adaptable y capacidades de respuesta a incidentes automatizadas, desarrolladas para cumplir con los desafíos asociados a un adversario persistente y adaptable.


TEMAS RELACIONADOS

Guidance Software reconocida por Gartner como líder del mercado de herramientas de detección y respuesta en dispositivos

Dé un "Me Gusta" a Nuestra Página en Facebook

Evitando Fuga de Datos en Terminales POS con EnCase®

Haga Parte de Nuestro Grupo en LinkedIn de Usuarios de EnCase en Español

No hay comentarios :

Publicar un comentario