Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.
Este artículo es parte de nuestra guía: Guía Esencial: Cambia la gestión de las amenazas en las empresas

La evolución de la inteligencia de amenazas

He aquí una revisión de los avances realizados en las herramientas y estrategias de inteligencia de amenazas, de acuerdo con el CTO de Fortinet.

La batalla de seguridad entre los profesionales de TI y los ciberdelincuentes se trata en realidad de demostrar constantemente quién es más listo que el otro. La seguridad no se trata solo de herramientas, sino también de la inteligencia que las impulsa. Mientras nos preparamos para expandir nuestro centro de investigación de seguridad en Vancouver, aprovechamos para revisar la historia de la evolución de la inteligencia de amenazas.

Michael Xie.

Durante las primeras décadas de la tecnología de seguridad, los esfuerzos se centraron principalmente en proteger las conexiones hacia y desde la red. Los firewalls actuaron como centinelas del acceso, monitoreando esas conexiones. Luego las amenazas comenzaron a cambiar y el aumento de las aplicaciones condujo a la necesidad de asegurar el contenido dentro de esas conexiones; llamamos a este cambio la segunda generación de seguridad.

Estas nuevas amenazas requerían herramientas de seguridad tradicionalmente separadas para trabajar juntas en la inspección y asegurar las transacciones. Entendimos rápidamente que el desarrollo de los primeros dispositivos de seguridad UTM y NGFW necesitaba de herramientas de inteligencia de amenazas que pudieran ver y correlacionar información de una serie de diferentes vectores de amenazas. Los esfuerzos iniciales se centraron principalmente en antivirus, antispam, filtrado web y firmas IPS que nos permitieron ver e identificar las amenazas ocultas dentro del tráfico de la red.

Durante los siguientes nueve años, este proceso creció orgánicamente. Abrimos nuevos laboratorios en todo el mundo y pronto tuvimos más de cien investigadores de seguridad a tiempo completo. Pero los cibercriminales fueron implacables en el desarrollo de sus capacidades también. Pronto se hizo evidente que jugar al gato y el ratón no era un enfoque eficaz para abordar el delito cibernético. Para enfrentar el problema y permanecer allí, se debe ser capaz de innovar en la comunidad del cibercrimen. 

Para 2010, habíamos actualizado nuestro primer centro de datos de inteligencia de amenazas a gran escala, diseñado para apalancar y correlacionar completamente la rica inteligencia recopilada de los cientos de miles de sensores (ahora casi 3,5 millones) que comenzamos a instalar en todo el mundo desde el primer día. Un sistema operativo común, administración y controles unificados y estándares abiertos permitieron que las actualizaciones de seguridad se compartieran simultáneamente en todos los dispositivos de seguridad implementados, al mismo tiempo que permitían compartir y correlacionar la inteligencia para proporcionar una respuesta unificada a las amenazas.

Para 2015, habíamos desarrollado nuestro sistema de detección de autodesarrollo, construido alrededor de miles de millones de nodos interconectados a través de aprendizaje automático e inteligencia artificial de vanguardia. Ahora capacitamos máquinas para enseñar a máquinas, lo que les permite reemplazar con eficacia muchas de las tareas cotidianas que los analistas tradicionalmente han tenido que hacer. Este modelo permite a los analistas concentrarse ahora casi exclusivamente en tareas más complejas, y es un enfoque necesario si se quiere enfrentar de manera efectiva el panorama explosivo actual de amenazas.

Este es solo el comienzo. La investigación innovadora sobre máquinas de entrenamiento con inteligencia artificial continuará aumentando la autonomía de los sistemas de detección y defensa, permitiendo realizar una detección, correlación y análisis cada vez más complejos. También estamos ampliando activamente la huella para cubrir futuras superficies de ataque, incluyendo dispositivos IoT, automóviles conectados, ciudades inteligentes, drones e infraestructura crítica.

Este enfoque sienta las bases para la próxima generación de protección: la seguridad de red basada en la intención (IBNS, por sus siglas en inglés). IBNS cambiará la seguridad de ser reactiva a proactiva. Se basará en el comportamiento de la red, analizará las vulnerabilidades y anticipará los ataques antes de que ocurran. El análisis de comportamiento avanzado podrá determinar la intención antes de que un actor o malware inicie un ataque. Para hacer esto, la visibilidad de amenazas, la correlación en tiempo real y la remediación autónoma deben integrarse juntas y distribuirse a lo largo de las distintas etapas de un ataque. Para que esto funcione, IBNS debe basarse en la confianza completa en la inteligencia de amenazas subyacente.

Estamos en un punto de inflexión complicado. A medida que la sociedad se desplaza hacia una economía digital, la tecnología está configurando prácticamente cada parte de nuestras vidas. Las organizaciones están lidiando con desafíos de transformación digital que están llevando las redes a la nube, interconectando todo y a todos, y haciendo que el acceso en tiempo real a los datos sea la medida del éxito. Al mismo tiempo, los cibercriminales están buscando nuevas formas de sacar provecho de esta economía. Están desarrollando nuevas herramientas y técnicas para explotar el panorama digital, sus ataques son cada vez más sofisticados y efectivos, y los avances en inteligencia artificial y aprendizaje automático permiten que los ataques se vuelvan autónomos. Pronto, el tiempo requerido entre la detección y la respuesta a una intrusión se medirá en milisegundos.

Las herramientas de seguridad que pueden defender eficazmente contra este nuevo paradigma de amenazas son tan efectivas como la inteligencia de amenazas detrás de ellas.

Sobre el autor: Michael Xie es fundador, presidente y CTO de Fortinet.

Próximos pasos

Más sobre inteligencia de amenazas:

Cisco e IBM se unen para combatir la delincuencia cibernética

Gobierno y finanzas ocupan primeros lugares en ataques cibernéticos

La cooperación entre humanos y máquinas es clave para la defensa cibernética, dice Intel Security

La seguridad contra ataques modernos requiere una combinación de tecnologías

Este artículo se actualizó por última vez en diciembre 2017

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close