miércoles, 12 de abril de 2017

Prepárate para el fin del mundo

El estudio de la semana

Todos tenemos algún conocido paranoico que piensa que el fin del mundo está a punto de llegar. Como está convencido de que el apocalipsis está cerca (los hay de varios tipos, aniquilación nuclear, el día del juicio final, una invasión alienígena, zombis…), lo tiene todo preparado. Decenas de latas de conservas, ropa para condiciones extremas, cerillas, latas de gasolina, armas, un búnker… toda preparación es poca para enfrentarse al declive de la civilización. 

Puede que en el mundo de la ciberseguridad, el fin no esté cerca (entre otras cosas, porque a los cibercriminales no les interesa), pero sí es cierto que tenemos que estar siempre preparados para que un ataque no nos deje con una brecha de seguridad de la que será difícil recuperarse. 
Según el último estudio de Viavi Solutions, los equipos de redes empresariales están gastando más tiempo y recursos que nunca antes en la lucha contra las amenazas de seguridad. Esta conclusión es resultado de una encuesta a 1.035 jefes de informática y especialistas del sector. Pero esta afirmación no es la única conclusión del estudio realizado por Viavi Solutions. La compañía también destaca cuatro puntos de suma importancia:
  • Personal más implicado en materia de ciberseguridad: el ochenta y ocho por ciento de los encuestados dicen que están involucrados en la solución de problemas relacionados con la ciberseguridad. De ellos, casi el 80 por ciento afirmar que le dedican más tiempo a estos temas, y casi tres de cada cuatro ocupa hasta 10 horas a la semana a informarse de la materia.
  • Evolución en las amenazas de ciberseguridad: Cuando se les preguntó por cómo ha cambiado la naturaleza de las amenazas en materia de seguridad, los equipos de informática han identificado un aumento en el correo electrónico y los ataques de malware por navegador (63 por ciento) y un aumento en la sofisticación de la amenaza (52 por ciento). Casi uno de cada tres también informó de un aumento en ataques distribuidos de denegación de servicio (DDos)
  • Principales fuentes de información en ciberseguridad: Los protocolos syslogs es el método principal para detectar problemas de seguridad, ya que es la opción elegida por casi un tercio de los encuestados. En segundo puesto estaría la captura y análisis de paquetes a largo plazo (23%) y cerrando el podio las anomalías de rendimiento (15%).
  • Factores generales que impulsan la carga de trabajo del equipo de red: El uso del ancho de banda en las empresas continúa aumentando, y dos de cada tres encuestados esperan que la demanda de ancho de banda crezca hasta un 50 por ciento en 2017. Esta tendencia a su vez impulsa una mayor adopción de tecnologías emergentes, incluyendo redes definidas por software (SDN), públicas y privadas Nubes y 100 Gb. Los equipos de red están gestionando estas iniciativas mientras que al tiempo que se enfrentan a un agresivo aumento de los problemas de seguridad.
Estas cuestiones tienen preocupada a la comunidad, ya que el crecimiento del tráfico aumenta los riesgos en lo que a seguridad se refiere, creando una situación de desafíos sin precedentes. Eso unido a la creciente preocupación de los ciudadanos respecto a su privacidad, hace que las empresas se tomen más en serio las futuras amenazas. Entonces... ¿qué deben hacer los equipos informáticos para anticiparse a estos ataques? El estudio responde con otros cuatro puntos:

  • Controla tu tráfico regular: Reconocer el tráfico anormal es fundamental para identificar un ataque o problema de seguridad en curso. Comience a comparar el tráfico y el comportamiento de la red, ya sea manualmente con el analizador Wireshark del freeware, o utilizando el benchmarking automatizado en las herramientas comerciales de monitorización y diagnóstico del rendimiento de la red (NPMD).
  • Descubrimiento de velocidad con evidencia de tráfico: Según el reciente informe de Mandiant M-Trends, el número medio de días que los atacantes están presentes en la red de una víctima antes de ser descubiertos es de 146 días; A pesar del uso de IDS y otras herramientas de seguridad tradicionales. Utilizando captura de paquetes con análisis retrospectivo, los equipos de red pueden retroceder hasta el momento del incidente y hacer un seguimiento de los archivos a los que accedieron los hackers.
  • Asegurar la retención de paquetes a largo plazo: Para empresas con un tráfico elevado, centros de datos,o de seguridad forense de alto tráfico, es posible que el siguiente paso sea un dispositivo diseñado específicamente con sus propios análisis. Dependiendo del tamaño y el volumen, hay dispositivos que pueden capturar y almacenar hasta un petabyte de tráfico de red para análisis posteriores, simplificando la investigación forense para una solución más rápida.
  • Facilitar la cooperación eficaz entre redes y equipos de seguridad:  Asegurar la colaboración exitosa entre equipos de seguridad y redes en investigaciones con flujos de trabajo documentados e integración entre seguridad, herramientas forenses de red y herramientas de gestión de rendimiento.
Quizás pensar que el fin del mundo está cerca sea algo exagerado, pero nadie podrá negar que la preparación para salvar cualquier tipo de situación puede sacarnos de un buen apuro. Es agradable ver como las empresas cada vez están más concienciadas en lo que concierne a la seguridad y que se han vuelto un poco paranoicas. Aun así, queda mucho camino por recorrer. 
Imagen: pixabay.com 

0 comentarios:

Publicar un comentario