Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.
Este artículo es parte de nuestra guía: Tendencias tecnológicas para seguir en 2015

Detección vs. prevención: Reporte apunta hacia controvertida tendencia

Un informe del Instituto Ponemon destaca los riesgos para la seguridad de punto final y lo que los profesionales de TI planean hacer para defenderse.

El Instituto Ponemon ha encuestado a cientos de profesionales de seguridad de TI para determinar los riesgos más acuciantes para la seguridad de punto final, y en el proceso ha descubierto lo que pronto podría ser una nueva tendencia controvertida en la detección vs protección de malware.

La firma de investigación dio a conocer su Reporte de Estado de Punto Final 2015 para estudiar los riesgos que enfrentan los miles de dispositivos de punto final que habitan en la red promedio de la empresa. Como se ha destapado en otros estudios, la investigación de Ponemon demuestra que los profesionales de seguridad de TI creen que los empleados negligentes o descuidados son la mayor amenaza para la seguridad de punto final.

Lidiando con las TI en las sombras

Según el informe de Ponemon, el surgimiento de varias tendencias clave de computación ha contribuido a la inseguridad en los puntos finales: los profesionales de TI encuestados dijeron que el uso de aplicaciones en la nube (73%), BYOD (68%) y los empleados que operan desde oficinas en el hogar y lugares fuera de la oficina (63 %) ha aumentado notablemente los riesgos de seguridad de punto final.

El presidente y fundador del Instituto Ponemon, Larry Ponemon, dijo que podría no ser culpa de los empleados, sino más bien un reflejo de la rapidez con que los tiempos han cambiado.

Ponemon dijo: "Yo no creo que nadie hace 5 a 10 años haya predicho la rapidez con que pasaríamos a servicios en la nube y las TI en las sombras”.

Tres cuartas partes de los encuestados indicaron que sus puntos finales móviles han sido objetivo del malware en el último año, arriba del 68% en 2013. Otros expertos en seguridad están viendo las mismas tendencias.

"El aumento del uso de la nube y los dispositivos móviles presentes en la red es, sin duda, un riesgo para la seguridad de punto final en las organizaciones”, dijo Luke Klink, consultor de estrategia del programa de seguridad para Rook Security. "El deseo de estar conectado 24/7 a través de dispositivos móviles y el acceso a los datos donde sea (almacenamiento en la nube) ha impulsado la necesidad de las empresas de evaluar formalmente y crear estrategias detalladas para proteger datos de la empresa y de los clientes”.

Según Larry Ponemon, el dolor causado por BYOD y las TI en las sombras está dando lugar a un cambio en la forma en que TI se acerca a la cuestión de la detección vs protección, y la encuesta muestra que TI es optimista sobre el manejo de los nuevos retos a través de un mayor uso de la inteligencia de amenazas, las políticas de "detectar y responder” y big data. En los próximos 24 meses, el 30% de los encuestados dijo que implementarán procedimientos de "detectar y responder", y el 41% dijo que empezarán a utilizar big data para mejorar la seguridad de punto final.

‘Usted no puede construir la fortaleza perfecta'

En el pasado, la estrategia de seguridad prevaleciente en la empresa ha sido centrarse en la prevención, basándose en tecnologías de seguridad como antivirus y firewalls para mantener el malware fuera, pero la encuesta pone de relieve la forma en que más organizaciones se están moviendo hacia lo que Ponemon llama a un método de "detectar y responder", haciendo hincapié en la detección rápida sobre la prevención.

Larry Ponemon, dijo que los profesionales de TI están empezando a darse cuenta de que la prevención es costosa y casi imposible. En cambio, las organizaciones están invirtiendo en inteligencia de seguridad y herramientas de big data con el fin de rápidamente detectar, identificar y responder al malware.

La necesidad de reunir más inteligencia de malware para permitir la detección y la respuesta rápidas ha dado lugar a una nueva práctica –utilizando puntos finales estándar de red esencialmente como honeypots– que ha demostrado ser polémica entre los analistas de seguridad.

"Usted afloja las cadenas en el firewall y hace del dispositivo de punto final un sensor y la primera línea de defensa", dijo Ponemon. "Si usted aísla el punto final infectado, puede descubrir qué es lo que le está atacando –el vector de ataque y el propósito del ataque– y ser capaz de responder de manera apropiada”.

La idea es una desviación de la práctica establecida de usar un honeypot tradicional para atraer malware. Ponemon afirma que los honeypots pueden estar limitados porque tienen fronteras artificiales, mientras que un investigador puede aprender más acerca de un ataque al permitir que el malware ingrese en un dispositivo real.

Sin embargo, Ponemon dijo que esto puede ser un gran riesgo sin las garantías adecuadas, técnicas de aislamiento y la capacidad de responder a los datos que se recogen. Si se hace bien, él lo describe como similar a una vacuna –dejar entrar algunas malas con el fin de hacer más fuertes las defensas de una empresa.

Jason Brvenik, ingeniero principal en Cisco Systems Inc., entiende este curso de acción, hasta cierto punto. No le gusta la idea de permitir deliberadamente que el malware ingrese en un entorno empresarial, pero señaló que las organizaciones entienden que las infecciones son inevitables. El objetivo de cualquier empresa, dijo Brvenik, debe ser obtener una mejor visibilidad de las amenazas con el fin de reducir el tiempo entre la brecha y la recuperación, y compartir esa información a través de una red y más allá.

"No es tanto una vacuna para una persona individual, sino una vacuna para toda la comunidad", dijo Brvenik. "Cuando una persona se enferma, todos los miembros de esa comunidad y sus comunidades vecinas son vacunados inmediatamente y la persona enferma y sus médicos saben todo lo que hay que saber acerca de la progresión de la enfermedad y cómo curarla por sí mismos”.

Josh Shaul, vicepresidente de gestión de productos de la empresa de seguridad y cumplimiento Trustwave Inc., señaló que el uso de un honeypot es ya bastante difícil sin un equipo de expertos para manejarlo, y dijo que una red aislada es clave para hacer que funcione el concepto de honeypot. Él cree que el uso de los honeypots tradicionales ofrece valiosos datos de inteligencia de amenazas, al tiempo que mitiga el riesgo asociado con el caso de uso que describe Ponemon.

"Creo que esta tendencia particular es interesante y potencialmente preocupante", dijo Shaul. "Nosotros no asesoraríamos a nuestros clientes o a cualquiera a seguir una táctica que desactiva capas de tecnología defensiva en un entorno de producción en vivo que contiene sistemas sensibles. Nosotros animaríamos a aquellos que quieren utilizar esta táctica para fines de investigación a que lo hagan en una red aislada. Si esos honeypots se estaban ejecutando en una red interna junto a datos reales y valiosos, y se exponen a los atacantes en internet, se convierten en una violación de datos esperando a suceder“.

Este artículo se actualizó por última vez en enero 2015

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close