alphaspirit - Fotolia

Lo básico Póngase al día con nuestro contenido introductorio.

La búsqueda de respuestas para la defensa de ‘amenazas avanzadas’

La visibilidad de lo que está sucediendo en su red puede ser más importante que detener un ataque. ¿Puede la tecnología mantenerse al día con las amenazas avanzadas?

Los cucos ponen sus huevos en los nidos de otras aves. Eso es lo que un cuidador de pingüinos en el zoológico de San Francisco le dijo a Clifford Stoll cuando estaba buscando un título para su libro clásico sobre la extirpación de un intruso en la red que resultó ser ciberespionaje.

"El pájaro normal regresa al nido, empolla un cuco y el cuco se hace cargo y es alimentado por la madre pájaro", explicó Stoll durante una entrevista de C-SPAN, en 1989. "Todo sale bien para el cuco. El cuco se escapa y pone otros huevos".

Cuando Stoll contactó con el FBI acerca de un intruso no identificado en la red del Laboratorio Nacional Lawrence Berkeley –que información no clasificada de ciencias– ellos le dijeron que cambiara la contraseña, se asegurara de que el hacker no pudiera entrar más y cortara la conexión de red: "él va a desaparecer".

"Ellos estaban en lo correcto", dijo Stoll. "Podría haberlo mantenido fuera. Podría haberlo bloqueado con facilidad. Pero se me ocurrió que valía la pena continuar observando".

Si bien los métodos de defensa contra amenazas avanzadas han evolucionado, mucho de lo que Stoll descubrió sigue siendo verdad en la actualidad. Cuando los profesionales de seguridad planean invertir en defensa contra amenazas avanzadas, ¿qué empresas y funcionalidades están en la parte superior de sus listas cortas? A menudo, son los mismos de siempre, pero los avances de la tecnología –y las características que muchas organizaciones están buscando– lo pueden sorprender.

"Cuando hablamos de amenazas avanzadas, el significado de ‘avanzado’ cambia, así que ¿qué salvaguardia sería útil, sin importar donde se dibuje el límite?", se pregunta Anton Chuvakin, vicepresidente de investigación para seguridad y gestión del riesgo de Gartner.

Al igual que Stoll, él está a favor del monitoreo y la recopilación de datos para la defensa contra amenazas avanzadas, y mantiene la esperanza en algoritmos sofisticados que algún día podrían facilitar las cosas. "Cuando la gente me pregunta qué sería una herramienta de análisis útil, digo que necesito una que sea tan buena como un analista de seguridad junior".

Mantenerse al día con la rápida evolución de la tecnología también es parte del trabajo, pero puede tomar enormes cantidades de tiempo. Como dijo Alan Earls, los CISO utilizan diferentes estrategias para obtener información de sus pares, pero determinar la eficacia para la empresa de tecnología prometedora sigue siendo un desafío. Lisa Phifer miró la protección de datos móviles y estrategias que algunas empresas están usando para hacer un mejor seguimiento de los datos corporativos que se pierden a través de aplicaciones y dispositivos móviles.

Como Robert Richardson señala en su columna, Stoll utilizó señuelos y otras técnicas de engaño para rastrear a su hacker. Proteger los datos mientras está calculando lo que está sucediendo, como Stoll descubrió, es un gran problema de seguridad y la parte más difícil del trabajo.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close