domingo, 3 de abril de 2016

Creciente volumen y complejidad de ataques: Brett Kelsey, Vicepresidente y CTO para Américas de Intel Security

INTEL SECURITY, LA CIBERSEGURIDAD ENTORNO DE LA TRANSFORMACIÓN DIGITAL


México, D.F. Marzo de 2016. En conferencia de prensa, Brett Kelsey, Vicepresidente y CTO para Américas de Intel Security, realizó en México la presentación denominada “La Ciberseguridad entorno de la transformación digital”.

De acuerdo con el expositor,  la enorme dispersión de usuarios móviles, remotos y corporativos, la multiplicación de miles de millones de dispositivos que representan Zettabytes de información, la aparición de IoT  (Internet of Things por sus siglas en inglés), la acumulación de información en la nube y factores como BYOD (Bring Your Own Device por sus siglas en inglés) han modificado el reto primordial para salvaguardar la información de las organizaciones.

Con el creciente volumen y complejidad de ataques, los profesionales de seguridad han visto la necesidad de evolucionar su enfoque para proteger los servicios vitales e información de robo, manipulación y pérdida de actores externos e internos.

En este contexto se están buscando herramientas y conocimientos necesarios para identificar, cazar, evaluar y priorizar los riesgos que no se clasifican simplemente en "malos" o "buenos". Ya que mientras algunos ataques se desarrollan lentamente, una vez que un sistema está comprometido la organización tiene muy poco tiempo para detectar y contener el incidente antes de que los datos se filtren u ocurran grandes daños.

Adicionalmente, existe una epidemia de escasez de trabajo en temas de ciberseguridad. No existe ya suficiente “talento” para enfrentar las operaciones requeridas manualmente ya que las organizaciones actualmente carecen de personal especializado demorando en ocasiones meses en cubrir las posiciones.

Los desafíos se vuelven cada vez más visibles y las formas de combate ineficaces. El tiempo comprometido en cada uno de los ataques es cada vez mayor, el lapso para descubrirlos se amplía por su gran capacidad de esconderse bajo otras formas abrumando a los equipos técnicos y como consecuencia el periodo de recuperación se alarga generando un impacto económico y de información de niveles catastróficos para las organizaciones.

Una de las áreas en donde el reto es más visible es sin duda en la respuesta a incidentes: los equipos de seguridad se ven abrumados y viven en un estado constante de extinción de incendios al exceder su capacidad por lo que se vuelve imperante cambiar la protección por un esquema que permita atacar 3 etapas de mitigación de amenazas: protección, detección y corrección.

Existen desafíos que estas empresas enfrentan a través de las múltiples etapas que pueden resultar como una protección ineficiente de los ataques, una detección a destiempo de amenazas y una corrección de acciones aletargada. Lo que genera un tiempo de permanencia largo del ataque o una identificación lenta de un accidente o daño en el entorno.

Usualmente las medidas utilizadas para proteger actúan de forma aislada y no pueden igualar la agilidad del agresor. Demasiados ataques tienen éxito y los atacantes se encuentran con mucha menos resistencia de lo que deberían, dada la inversión y el despliegue de tecnologías de seguridad individual que se realizan. En lo que respecta a la detección, las maniobras de los atacantes son generalmente sofisticadas y truculentas, por lo que las organizaciones carecen de la visibilidad y  los análisis requeridos para identificar a los atacantes ya arraigados y ocultos. En lo referente a la corrección, muchas organizaciones carecen de la claridad y la priorización de respuesta para escalar ante la incapacidad de procesar los volúmenes abrumadores de alerta.

Ante este escenario aumenta la complejidad, el tiempo se vuelve imperativo y las limitaciones de recursos o escasez de talento se vuelven determinantes.

De acuerdo con Kelsey “Lo que se requiere es proteger haciendo lo posible por evitar incidentes; detectar a través de la identificación de eventos importantes e incidentes verdaderos tan rápido como sea posible y corregir respondiendo a la brevedad y de forma completa a limitar el daño”.

Es por ello que como parte de la estrategia global, Intel Security se han enfocado puntualmente en unificar capacidades para Proteger, Detectar y Corregir  en  tiempo real. Realizando así una gestión centralizada en un marco de actuación adaptable en el cual la seguridad va evolucionando y aprendiendo en un ciclo interactivo que mejora continuamente. Este proceso es llamado Threat Defense Lifecycle.

Este importante esquema de actuación permite resolver más amenazas, de forma más rápida y con mucho menos recursos. De esta forma, detiene ataques persuasivos al tiempo que analiza agresiones nunca antes vistas, hace evidentes maniobras realizadas en umbrales bajos a través del uso de inteligencia avanzada y análisis sofisticados, mejora la clasificación de forma continua como parte de su investigación y finalmente aplica los conocimientos de forma inmediata a través de un sistema de seguridad integrada.

De acuerdo con Brett Kelsey “enfrentar este escenario requiere: un contexto multi-dimensional y de referencia, detección de alta fidelidad de anomalías, cálculos dinámicos de riesgo, consciencia de procesos de negocio e información centralizada”. Es por ello, que una de las estrategias centrales y compromisos primordiales que Intel Security ve como parte de la nueva era digital es la resolución de un mayor número de amenazas en menor tiempo y sobre todo con una menor cantidad de recursos para quien las enfrenta.

Con este sistema unificado, Intel Security refuerza el hecho de que una mejor comprensión produce una mayor confianza en menos tiempo.  Por ello se integran también datos y herramientas para que colaboren en tiempo real y se pueda obtener un sistema de identificación más eficaz y una investigación más rápida de los hechos en beneficio de todos los usuarios de la marca alrededor del mundo.

###


Sobre Intel Security
McAfee es ahora parte de Intel Security. Con su estrategia de seguridad conectada (Security Connected), su enfoque innovador para la seguridad mejorada de hardware y tecnología única de McAfee Global Threat Intelligence, Intel Security está intensamente concentrada en desarrollar soluciones y servicios de seguridad proactivos y probados que protejan sistemas, redes y dispositivos móviles para empresas y para uso personal en todo el mundo. Intel Security está combinando la experiencia y pericia de McAfee con el desempeño innovador y probado de Intel para hacer que la seguridad sea un ingrediente esencial en cada arquitectura y en todas las plataformas informáticas. La misión de Intel Security es dar a todos la confianza necesaria para vivir y trabajar de forma segura en el mundo digital www.intelsecurity.com.
Intel, el logotipo de Intel, McAfee y el logotipo de McAfee son marcas comerciales de Intel Corporation en EE.UU. y/o en otros países.
*Los otros nombres pueden resultar reivindicados como propiedad de terceros.

+++

No hay comentarios:

Publicar un comentario