Ataque y Defensa ¿nos quedamos en el tiempo?
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″]
No es noticia que en el ámbito empresarial actual, una de los riesgos que se corren a diario es el de ser víctima de un ciberataque. Estas acciones ilícitas pueden significar grandes pérdidas para una empresa, ya que ponen en riesgo el bien más valiosao que poseen: la información. Un ataque de esta índole puede afectar la productividad o inutilizar las bases de datos, lo que significaría un gran costo para una empresa que no esté preparada.
Thierry Karsenti, vicepresidente de la unidad de negocios de ingeniería y nuevas tecnologías de Europa de Check Point, advierte que “existe un desfase de seguridad terrible” en el área de defensa de las empresas, y que “la realidad empresarial se ha quedado estancada entre las soluciones de segunda y tercera generación”. ¿Qué quiere decir con esto?
Los ciberataques pueden clasificarse en generaciones, dependiendo de cómo fue evolucionando su complejidad a lo largo de la historia. Para un ataque de Gen I, la solución es tan simple como instalar un antivirus, pero la cosa se va poniendo más difícil a medida que avanzamos en la línea generacional.
Hoy en día, nos encontramos sumergidos “hasta el cuello” en la Gen V, rodeados de herramientas de hackeo de avanzada, que permiten a los atacantes infectar un alto número de sistemas a distancia y gran escala, bajo acciones coordinadas.
Vale la pena repasar las “generaciones” que se definen en cuanto a los tipos de ataque.
Primera generación: La época de los virus, que aparecían con errores, mensajes molestos, casi al nivel de una broma, o con pérdida de la información, sin ningún beneficio económico directo más que la “travesura” y demostrar la vulnerabilidad de un sistema. Se desarrollaron productos antivirus para resolverlas.
Segunda generación: Los exploits permitían acceso a las redes privadas o públicas, y las intrusiones se propagaron. Los fabricantes de seguridad comenzaron a proveer “parches de seguridad” para cada una de estas debilidades.
Tercera generación: Los delincuentes lograron encontrar y explotar vulnerabilidades en toda la infraestructura IT. Se desarrollan algunos sistemas para prevenir intrusos.
Cuarta generación: Los ataques se sofisticaron, multiplicándose los casos de distinta índole, en el ámbito empresarial involucran espionaje y ransomware, hasta encontrar brechas masivas de información expuesta a gran escala. Los ataques ingresaban de múltiples formas desde un “inocente” archivo hasta un email, o por la intrusión directa en la red. Toma importancia la prevención frente al “día cero”.
Quinta generación: Las herramientas avanzan hacia un ‘grado militar’ y los atacantes se mueven rápido y con gran capacidad de infectar empresas y entidades a través de amplias regiones geográficas. Se necesita contar con estructuras de seguridad integradas y unificadas. Aparecen las arquitecturas unificadas con soluciones avanzadas de prevención de amenazas, que entre otras ventajas son capaces de compartir la inteligencia de amenazas en tiempo real. El alcance de las protecciones incluye a los dispositivos móviles.
Lo que esto quiere decir, entonces, es que necesitamos combatir este nuevo fuego con otro de igual fuerza. Ya no alcanza con firewalls, antivirus, ni sistemas de inspección de tráfico. Es necesario mantenerse al filo de la tecnología de seguridad, revisando y actualizando nuestra estrategia defensa con regularidad.
La mayor parte de las empresas cuentan con tecnología de defensa anticuada, estancada en la segunda o tercera generación.
A primera vista, esto suena sorprendente, pero al analizarlo con más detenimiento, se comprende la lógica. Los delincuentes y sus métodos evolucionan día a día, encontrando nuevas maneras de atacarnos. Depende de nosotros mantenernos alerta y bien protegidos.