Redacción 14 diciembre, 2018
Edgardo Artusi - SecurAuth
Edgardo Artusi - SecurAuth
Edgardo Artusi – SecurAuth

1.-¿Cuál es el futuro de las criptomonedas, dentro del ecosistema de seguridad?

En relación a las criptomonedas hay muchos riesgos de seguridad. A menudo vemos el uso de  criptomonedas como forma de pago a organizaciones criminales a cambio de recuperar información cifrada por ataques de ransomware. Esto seguirá sucediendo, ya que, mediante este tipo de pago, el atacante es difícil de rastrear.

Vemos cada vez más el uso de sitios web comprometidos (hackeados) para hacer mining de criptomonedas, aunque aún no ha tomado gran impulso por parte de organizaciones criminales. La idea del mining es la de inyectar código Javascript en un sitio web y usar el microprocesador (CPU) de los clientes web para realizar los cálculos necesarios para generar y verificar criptomonedas como bitcoin. A menudo dicho uso pasa desapercibido, ya que el único efecto secundario observable es un alto consumo de la CPU en la máquina del navegador. Sin embargo, existen formas mucho más lucrativas para que los atacantes obtengan dinero.

2.-¿Podemos mantener sistemas críticos, con modelos de seguridad reactiva?

Durante años, las organizaciones han implementado un modelo de seguridad reactivo, pero el modelo claramente no funciona. Para fines de 2018, Gartner predice que se gastarán aproximadamente US$ 93 mil millones anuales en ciberseguridad. Sin embargo, las vulnerabilidades aumentaron un 44,7 por ciento en 2017.

Los atacantes todavía usan información básica de identidades y credenciales comprometidas para acceder a las redes, y pasan casi un tercio del año moviéndose lateralmente dentro de una red robando información y cubriendo sus huellas antes de que se identifiquen sus actividades y se descubra una violación de seguridad.

El motivo principal de la falta de mejora en estos números es que existe una brecha significativa entre el centro de operaciones de seguridad (SOC) – donde se recolecta información generada por soluciones de gestión de eventos e información de seguridad (SIEM), soluciones de red y endpoints – y las soluciones de identity access management (IAM) .Esta brecha entre ciberseguridad y procesos relacionados con identidades es significativamente percibida por los encuestados. Casi seis de cada diez (59 por ciento) informan que las decisiones relacionadas con identidades y ciberseguridad están separadas en sus organizaciones.

Los modelos de seguridad en las organizaciones no solo deben pasar de ser reactivas a proactivas, sino a continuas, donde las soluciones de seguridad de identidad además de detener las amenazas al inicio de la autenticación,  continúan a lo largo del ciclo de vida de la identidad usada. Nuestras soluciones se adaptan y responden de manera proactiva a los ataques a partir de indicadores de conducta de ataques y riesgo, para ayudar a reducir la superficie de amenaza y ayudar a las organizaciones en sus esfuerzos por eliminar las fallas de seguridad relacionadas con el compromiso de identidades.

3.-La brecha educacional en el campo de la seguridad ¿cómo se resuelve?

Vivimos en una era en la que enfrentamos amenazas cada vez más sofisticadas desde todas las direcciones. Es esencial que las organizaciones dejen de pensar que la experiencia en seguridad es sólo conveniente en vez de ser una inversión esencial. Asegurarse que los empleados estén totalmente capacitados y fomentar un flujo saludable de talento es la única manera en que las organizaciones pueden continuar prosperando.

Muchos de nuestros líderes de seguridad IT comenzaron su carrera en una era en que las amenazas eran muy diferentes a las que enfrentamos hoy. Las tecnologías y soluciones están en constante evolución, son extremadamente avanzadas y para comprenderlas a fondo, los empleados necesitan capacitación continua.

De hecho, las certificaciones de seguridad dentro de los departamentos de IT son bastante infrecuentes y, como resultado, el personal no puede lidiar con el flujo constante de nuevas técnicas informáticas empleadas por atacantes. Sin una educación continua, es difícil superar el ingenio de las organizaciones criminales bien financiadas o los hackers informáticos actuando por su cuenta.

El hecho de contar con expertos en seguridad o programa interno dedicado a educar y proteger redes y datos confidenciales es lo más adecuado. De hecho, muchos proveedores de seguridad están comenzando a ofrecer capacitación continua a la industria en general. Por ejemplo, nosotros ofrecemos SecureAuth University, un programa de educación continua para clientes, socios y empleados.

Esto proporciona a los profesionales de seguridad IT más conocimiento e información acerca de los métodos utilizados en ataques informáticos, el valor de los servicios de seguridad, cómo reconocer las primeras etapas de una brecha de seguridad y la educación sobre los métodos de autenticación adaptativa. Además de ayudar a cerrar la distancia entre ellos y otros ejecutivos que pueden no entender completamente esta problemática.

También debemos alentar a los jóvenes talentos a desarrollar pasión por una carrera en seguridad informática. Esto comienza por captar la atención de jóvenes conocedores de tecnología inspirándolos a adentrarse dentro de las técnicas usadas por atacantes para comprometer sistemas.

4.-Argentina enfrentó el G20, tomando en cuenta el contexto, ¿Cuáles fueron las amenazas que usted ve a nivel de crímenes informáticos?

El phishing es siempre una preocupación para cualquier organización. Esperamos que los ataques de phishing se vuelvan aún más específicos en los próximos años, ya que los atacantes recopilan y organizan la información personal que está disponible en forma gratuita en Internet. Esto hará que los ataques de phishing sean aún más efectivos de lo que son hoy.

5.-¿Cuáles son los desafíos que su compañía enfrenta en la región?

A medida que los ataques informáticos continúan creciendo y evolucionando, esperamos ver un crecimiento significativo de nuestra compañía. Para apoyar este crecimiento, buscamos contratar a empleados talentosos que puedan aportar sus habilidades para ayudarnos a encontrar formas de evitar el uso incorrecto de credenciales y eliminar las violaciones relacionadas con identidades. Encontrar estos empleados adecuados es crucial.

6.-¿Cuál es el impacto que el RPA tiene en la ciberseguridad?

El machine learning y la inteligencia artificial están ganando terreno rápidamente y en los próximos años se convertirán en el próximo vector de ataque.

A medida que estas plataformas de inteligencia son cada vez más confiables para automatizar la toma de decisiones, parecería imposible que los expertos y equipos de seguridad no consideren que estas plataformas sean el próximo vector de ataque.

Si un atacante sofisticado pudiera encontrar métodos para inyectar confusión o indicadores engañosos en la información utilizada para la toma de decisiones, sus acciones podrían esconderse entre el ruido inyectado.

7.-¿Qué opinión le merece la reciente vulnerabilidad de Virtual Box de Oracle?

Es muy común que un atacante establezca un punto de ataque dentro de un sistema comprometido y luego aumente sus privilegios para moverse lateralmente.

Según estudios recientes, se tarda aproximadamente 100 días desde el momento en que se produce una brecha de seguridad hasta la evidencia de que se detectó el ataque.

Eso es más de tres meses de un atacante o atacantes dentro de la organización completando su misión. Cuanto más larga sea la violación de seguridad, más datos se roban y más usuarios se ven afectados, así como el  costoso de dicha violación.

A medida que las organizaciones adopten tecnologías de machine learning y security orchestration and automation (SOAR) para mejorar la relación entre los tres pilares de seguridad: redes, endpoints e identidades, serán más eficientes en el análisis de los datos de seguridad que poseen y continuamente colectan.

Como resultado, este tipo de violaciones serán más fácil de detectar y más rápido de remediar.

8.- Nombre 3 diferenciales sobre la competencia que hacen de su compañía el socio ideal de la seguridad corporativa.

Amplio conjunto de métodos: a diferencia de otros, SecureAuth ofrece el conjunto más amplio de métodos de autenticación y autenticación adaptativa basada en riesgo, más que cualquier otro competidor.

Inspeccionamos el dispositivo del que proviene el inicio de sesión, la dirección IP, su ubicación, número de teléfono, datos biométricos y análisis de comportamiento para determinar una puntuación de riesgo.

Dependiendo de dicha puntuación de riesgo, podemos aceptar, aumentar, redirigir o denegar el intento de acceso.

Debido a que recopilamos gran cantidad de datos de amenazas durante la autenticación, podemos compartirlos con sistemas SIEM o un SOC para ayudar a eliminar falsos positivos y disminuir el tiempo de detección de amenazas.

Flexibilidad de implementación: nos damos cuenta que cada organización se encuentra en un estado diferente de seguridad con respecto a identidades.

Lo importante es que, con SecureAuth, las empresas tienen la flexibilidad de implementar procesos de seguridad continua que se adaptan a sus reglas, preferencias, políticas, entorno y roadmap.

En la nube, local o en modo híbrido, nuestra plataforma ISA fue diseñada, a diferencia de nuestros competidores,  para adaptarse a cualquier combinación de modelos de implementación.

Costo total de propiedad: SecureAuth tiene un costo total de propiedad más bajo debido a su simplificado proceso de implementación y capacidades de autoservicio que reducen los gastos generales innecesarios para operar la solución.

 

Por Edgardo Artusi, VP Senior de Ingeniería Global de SecureAuth

A %d blogueros les gusta esto: