Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Cuidado con los puntos ciegos de seguridad en blockchain, advierte RSA

Las empresas deben asegurarse de que la cadena de bloques apresurada y otros nuevos proyectos de tecnología no introduzcan vulnerabilidades de seguridad al obtener una visibilidad granular de la actividad de la red, según RSA Security.

La incapacidad de las herramientas tradicionales de información de seguridad y administración de eventos (Siem)...

para adaptarse a las nuevas tecnologías está poniendo a las empresas en riesgo de violación de datos, advierte RSA Security.

Blockchain es una de esas nuevas tecnologías que las empresas están adoptando sin comprender necesariamente las implicaciones de seguridad de hacerlo.

A nivel mundial, se espera que las empresas inviertan 3.100 millones de dólares en sistemas basados en blockchain en 2018, según IDC, más del doble de la cifra del año anterior.

Si estas predicciones son correctas, RSA advierte que los equipos de seguridad podrían quedar ciegos al ataque cibernético porque muchas herramientas tradicionales de Siem no pueden basar los comportamientos 'nuevos normales' asociados con blockchain y podrían permitir a los hackers ingresar a las redes corporativas.

"Las opiniones son variadas sobre si blockchain es un flash en la sartén, o el siguiente disruptor importante. Sin embargo, hay evidencia, particularmente en servicios financieros, de que la adopción de blockchain está cobrando impulso", dijo Azeem Aleem, director global de la práctica avanzada de defensa cibernética de RSA. "Si este es el caso, entonces las organizaciones deben estar preparadas para el impacto que esto podría tener en sus equipos de operaciones de seguridad", dijo.

Al igual que con cualquier nueva tecnología, Aleem dijo que los atacantes cibernéticos buscarán vulnerabilidades en la forma en que las empresas implementan blockchain, agregando que cualquier interrupción o brecha de seguridad debido a una vulnerabilidad relacionada con la cadena de bloques podría tener un serio impacto en las operaciones.

"Si bien la tecnología blockchain en sí misma es intrínsecamente segura, hemos visto numerosas aplicaciones de comercio de criptomonedas, proveedores de procesamiento, billeteras e intercambios violados con éxito, ya que los hackers logran violar implementaciones con medidas de seguridad laxas", dijo.

Aleem recomienda que las organizaciones adopten un "enfoque empresarial" para este nuevo riesgo a fin de garantizar que el avance en un aspecto no cree riesgos en otros lugares que puedan obstaculizar el progreso a largo plazo.

En el contexto de las nuevas tecnologías, este enfoque implica primero evaluar cuidadosamente si la tecnología resuelve una necesidad o problema empresarial real y luego observar si la tecnología encaja bien con el entorno de TI existente y cómo se puede medir su éxito y rendimiento, le dijo Aleem a Computer Weekly.

"La seguridad es un proceso, por lo que las nuevas tecnologías deben evaluarse en términos de cómo encajarán en la forma en que las personas dentro de una organización trabajan, y en los procedimientos y tecnologías de seguridad existentes en una organización".

Aunque es un buen marco y metodología con muchos beneficios potenciales, dijo que la tecnología blockchain no es necesariamente una panacea para resolver todos los problemas de seguridad y en realidad crea un desafío para los centros de operaciones de seguridad (SOC) porque representa un territorio inexplorado.

Aleem señala que aunque se ha demostrado que blockchain funciona en el contexto muy estrecho de las criptomonedas, su rendimiento fuera de ese contexto es aún relativamente desconocido y, sin embargo, las organizaciones se están apresurando a aplicarlo a una amplia gama de otras aplicaciones, como la gestión de la cadena de suministro .

"Las tecnologías emergentes generalmente amplían el panorama de TI y pueden crear puntos ciegos de seguridad. Por ejemplo, los investigadores descubrieron recientemente una vulnerabilidad de seguridad en la plataforma de blockchain y contratos inteligentes EOS que podría permitir el ataque a miles de nodos de blockchain", dijo.

Poder de procesamiento

Fuera del contexto de las criptomonedas, Aleem dijo que los mayores volúmenes de datos requerirán más potencia de procesamiento, pero habrá pocos nodos que puedan sostener eso.

"Esto significa que ya no podrá trabajar en un modelo descentralizado, que es el corazón de lo que hace que blockchain sea más transparente y seguro", dijo, y agregó que si los atacantes pueden proporcionar el poder de procesamiento necesario, esto potencialmente darles la oportunidad de convertirse en un nodo "deshonesto".

Los equipos de seguridad necesitan comprender rápidamente la nueva 'normalidad' en su entorno de TI, dijo Aleem, para detectar comportamientos sospechosos con mayor rapidez.

"Pero este puede ser un proceso extremadamente arduo usando las herramientas Siem tradicionales basadas en registros. Sin una configuración adecuada cuando se introducen estos nuevos datos en Siem, el resultado suele ser una avalancha de falsos positivos que deja a los analistas de seguridad luchando contra incendios, mientras que los hackers se deslizan en la confusión".

Para superar este desafío, RSA recomienda que las empresas tengan en cuenta la seguridad desde las primeras etapas de cualquier implementación de blockchain, al tiempo que aprovechan los desarrollos en análisis de comportamiento e inteligencia artificial para respaldar la adopción segura de nuevas tecnologías.

"La seguridad no puede ser una ocurrencia tardía o un obstáculo para la innovación. Las organizaciones no tienen tiempo para esperar a que los sistemas más antiguos se pongan al día. Esta es la razón por la cual las empresas necesitan una Siem evolucionada que pueda ayudar a los analistas de seguridad a entender la nueva normalidad, más rápido, si quieren implementar blockchain de forma segura", dijo Aleem.

"Como primer paso, debe asegurarse de tener una visibilidad de bajo nivel de lo que está haciendo la tecnología, lo que significa que debe ingresar datos de registro relevantes de la cadena de bloques en su Siem. Una vez analizado durante un período de tiempo, el equipo de SOC podrá detectar un patrón anómalo contra un patrón normal de comportamiento".

Potencial limitado para identificar amenazas

De acuerdo con 451 Research, las organizaciones actualmente pasan menos del 30% de sus datos a través de un Siem, que según Aleem "limita severamente" la capacidad de los equipos SOC para identificar y responder a las amenazas.

"Sin embargo, las fuentes de datos son solo una parte del rompecabezas. Las organizaciones deben armar su SOC con las herramientas adecuadas para ayudar a detectar y priorizar los eventos de seguridad de manera efectiva", dijo, y agregó que el análisis del comportamiento de las entidades y los usuarios, y las métricas de amenazas avanzadas pueden proporcionar un contexto vital.

"En última instancia, una mayor visibilidad y una detección de amenazas más avanzada ayudarán a las organizaciones a mitigar los riesgos, al tiempo que permitirán una adopción más rápida de nuevas tecnologías", dijo Aleem, quien se especializa en ayudar a las organizaciones a introducir nuevas tecnologías de forma segura.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close