Para los propietarios de pequeñas y medianas empresas, leer sobre masivos ciberataques puede parecer una desgracia lejana para las grandes empresas internacionales.
Ahora, la guerra de cibercrimen de ojo por ojo enfrenta a actores maliciosos cada vez más sofisticados contra empresas de todos los tamaños.
Los ataques ahora involucran a empresas más pequeñas, pymes, profesionales independientes, prácticas profesionales y trabajadores remotos del conocimiento.
En esta guía aprenderás sobre:
- Tecnologías automatizadas utilizadas en ciberataques
- Tecnologías y procesos de ciberdefensa automatizados
- Tecnologías y soluciones de defensa automatizada
- Capacidades avanzadas de ciberdefensa
- Contratación de un proveedor de servicios de seguridad gestionados de terceros
Para adelantarse a los profesionales de seguridad, los ciberatacantes utilizan todas las herramientas que pueden tener a su alcance. Estas incluyen herramientas automatizadas, aprendizaje automático y automatización de procesos robóticos (RPA).
No importa cuán modestas puedan ser sus operaciones, todos los empresarios deben reconocer los ciberataques y los riesgos que estos exploits generan.
Incluso tener una conciencia básica de los patrones y comportamientos del tráfico de la red puede contribuir a las defensas de seguridad y reducir el riesgo de ataque.
Esta guía está diseñada para profesionales independientes, trabajadores corporativos remotos y miembros de prácticas profesionales, personas que gestionan redes modestas, a menudo con presupuestos de seguridad modestos.
Describe las tendencias de los ciberataques y las medidas de defensa que pueden reducir o evitar el daño que estos exploits causan.
¿Piensas en medidas de ciberseguridad por ti mismo? O tal vez, delegar las funciones de ciberseguridad a un proveedor de servicios de seguridad gestionados de terceros (MSSP)?
Si es así, las descripciones detalladas en esta guía deberían ayudarte a comprender lo que estás comprando o arriesgando.
Describe las tendencias de los ciberataques y las medidas de defensa que pueden reducir o evitar el daño que estos exploits causan. Los ciberatacantes utilizan todas las herramientas que pueden tener a su alcance, incluidas herramientas automatizadas, aprendizaje automático y automatización de procesos robóticos (RPA).
Un primer paso importante es tener prácticas automatizadas de gobernanza de datos: software para escanear eficientemente los sistemas de archivos, determinar los patrones de acceso de los empleados y luego establecer permisos que limiten el acceso a quienes lo necesitan.
Además, el software de ciberdefensa debe poder clasificar los datos corporativos para encontrar información sensible y bloquear estos archivos con permisos especiales.
Las medidas de ciberdefensa cada vez más poderosas pueden ayudar a las organizaciones a evitar o reducir el daño de los ciberataques. Y las herramientas y soluciones automatizadas pueden hacer que las medidas de ciberdefensa sean más eficientes y efectivas.
Hace varios años, los ciberataques impulsados por malware llamados WannaCry y NotPetya capturaron la atención de los expertos en cibercrimen en todo el mundo.
Diseñar e implementar estrategias avanzadas de ciberseguridad para combatir estas amenazas se convirtió en la necesidad del momento. ¿Por qué? Los tiempos y el cibercrimen estaban cambiando:
Durante años, los ciberdelincuentes han modificado el malware para que el software de seguridad no pueda descubrirlo o identificarlo como malicioso.
Se iniciaron esfuerzos de inteligencia de amenazas a gran escala para detectar todas las variaciones de malware conocido y poner copias de él en bases de datos para que cada instancia pudiera ser identificada y neutralizada.
Pero identificar millones de piezas de malware es difícil, especialmente cuando están disfrazadas intencionalmente. Cada vez más, los profesionales de seguridad comenzaron a utilizar el aprendizaje automático para detener tipos conocidos y nuevos de malware desconocido.
Conociendo una herramienta efectiva cuando la ven, los ciberdelincuentes también comenzaron a usar el aprendizaje automático. Lamentablemente, adaptan y entregan software que es más adaptable y sofisticado que el de los desarrolladores legítimos.
Ahora, los malos han desarrollado ataques habilitados por el aprendizaje automático y los están utilizando contra empresas y agencias gubernamentales.
El uso de la automatización y tecnologías relacionadas son explotaciones familiares. Pero esto es una noticia vieja. ¿Qué hace que el cibercrimen automatizado sea más arriesgado para las operaciones comerciales de menor escala?
Un informe de Europol advierte que la inteligencia artificial (IA) y otras formas de automatización podrían hacer que los ciberataques sean más peligrosos y difíciles de detectar.
Por ejemplo, el malware basado en el aprendizaje automático puede enviar automáticamente mensajes de correo electrónico de phishing para aprender qué idioma funciona mejor en ciberataques y cómo diseñar ataques para tipos específicos de objetivos.
Los ciberataques modernos utilizan varios tipos de automatización: automatización de procesos robóticos, inteligencia artificial y aprendizaje automático, un subconjunto específico de la IA.
Cada uno aporta sus capacidades para encontrar, organizar, analizar y distribuir grandes volúmenes de datos a velocidades vertiginosas.
Este es un proceso en el que el software automatiza de manera inteligente (subcontrata) tareas aburridas y repetitivas, generalmente realizadas por humanos, a dispositivos mecánicos u otros programas de software.
La RPA es importante porque puede delegar tareas manuales y aburridas a bots, que pueden realizarlas sin que los humanos tengan que supervisarlas o controlarlas.
Rol de la RPA en el cibercrimen automatizado. Subcontratar tareas a trabajadores no humanos ahorra enormes cantidades de tiempo y dinero, y permite realizar muchas tareas que los humanos no pueden hacer. (Ejemplo: Escanear 1.2 millones de instancias de malware en una base de datos de inteligencia de amenazas).
Sin embargo, la comodidad que proporciona la RPA fomenta una mentalidad de «configurar y olvidar» y todos sus riesgos de seguridad.
Los bots a menudo tienen acceso a datos y sistemas sensibles de la red. Los bots de RPA utilizan acceso privilegiado para realizar tareas, moviendo datos entre sistemas y procesos.
Los bots de RPA proporcionan una útil vía de acceso a los datos de una organización cuando se explotan. Debido a que los bots de RPA necesitan acceder a diferentes aplicaciones para manejar datos, las credenciales de acceso a menudo están codificadas en scripts o se obtienen de ubicaciones inseguras.
Estas malas prácticas son fuentes comunes de entrada ilegal a redes y almacenamientos de datos.
El aprendizaje automático es el término general para la capacidad de las computadoras de adaptarse, aprender y responder a cambios en el entorno sin estar específicamente programadas para tareas específicas.
En el cibercrimen moderno, el aprendizaje automático ocupa un lugar central con ataques habilitados por el aprendizaje automático (MLEA). Al utilizar el aprendizaje automático, los hackers pueden automatizar algunos o todos los pasos en el proceso de violación de datos, que incluyen:
La prensa especializada en seguridad señala estas tendencias y predicciones relacionadas con MLEA:
Los ciberdelincuentes ahora utilizan la IA para escalar sus ataques de ingeniería social y hacerlos más eficientes. Algunos hackers con visión de futuro también utilizan la IA para identificar nuevas debilidades en redes, dispositivos y aplicaciones a medida que surgen.
Al identificar rápidamente oportunidades para los hackers humanos, mantener la información segura se vuelve mucho más difícil. La supervisión en tiempo real de todo el acceso y actividad de la red, junto con la aplicación frecuente y constante de parches, es fundamental para combatir estas amenazas emergentes.
La nube no es una tecnología de ataque, pero proporciona un nuevo y fértil entorno de TI donde los ciberataques automatizados ocurren con mayor frecuencia.
Los operadores de pequeñas empresas a menudo asumen que los servicios en la nube comprometidos causan menos interrupciones que los servicios tradicionales en las instalaciones.
Este error puede llevar a los administradores y a los equipos de TI a tomar atajos en cuanto a la infraestructura segura en la nube.
También existe una creencia ingenua de que los proveedores de servicios alojados se responsabilizan de la seguridad de los datos del cliente.
Los servicios alojados en la nube todavía requieren monitoreo continuo, gestión de riesgos, copias de seguridad, actualizaciones y mantenimiento, al igual que las infraestructuras de TI tradicionales.
Si hace tiempo que no revisas la seguridad de tus recursos en la nube, ahora es un buen momento. Los ataques están tan automatizados que se puede hacer un daño significativo en poco tiempo.
Esto se aplica a los objetivos de ataque y al daño colateral (los servidores comprometidos se utilizan para llevar a cabo más ataques).
Entonces, ¿qué formas toman los ciberataques automatizados? Los investigadores estudiaron las economías cibernéticas clandestinas y enumeraron 10 de los servicios de automatización más comunes que utilizan los hackers. La mayoría de estas herramientas y servicios forman parte de campañas de hacking activas.
O se negocian en foros de la dark web. ¿Por qué automatizar? Es la forma más simple, rápida y eficiente de lanzar más ataques y generar mayores ganancias.
Los hackers que distribuyen bases de datos robadas a menudo utilizan la automatización para elegir y ofrecer los datos más valiosos (direcciones de correo electrónico, datos de tarjetas de pago, contraseñas e información personal.
Pero, a medida que los actores de amenazas utilizan la automatización para escalar sus esfuerzos, los equipos de defensa de seguridad de redes no se quedan de brazos cruzados. Están utilizando un enfoque similar y muchas de las mismas herramientas automatizadas que los delincuentes.
Las medidas de ciberdefensa cada vez más potentes pueden ayudar a las organizaciones a evitar o reducir el daño de los ciberataques. Y las herramientas y soluciones automatizadas pueden hacer que las medidas de ciberdefensa sean más eficientes y efectivas.
La automatización proporciona impresionantes capacidades de defensa a los profesionales de seguridad informática en todas partes.
Es seguro decir que los hackers de alto nivel se han vuelto corporativos. Con sus presupuestos de investigación, los ciberladrones del siglo XXI mejoran constantemente sus productos. El software malicioso y los procesos son más sigilosos, inteligentes y capaces de paralizar las infraestructuras de TI.
Los criminales están utilizando servicios en la nube y tecnología automatizada para acelerar los ataques, disminuyendo el tiempo que las empresas tienen para identificar y responder a una violación de datos o un ataque de interrupción.
Los especialistas en seguridad desarrollan constantemente formas innovadoras de recuperar gran parte de ese tiempo. Utilizan tecnologías automatizadas para defender los datos y las infraestructuras de red del daño.
Esta es la alineación de tecnologías que desempeñan roles importantes en la defensa de la ciberseguridad.
Inteligencia artificial/aprendizaje profundo. La IA desempeña un papel cada vez más importante en la ciberseguridad. Las herramientas de análisis de datos participan en procesos de alta velocidad y alto volumen para identificar, recopilar y analizar datos de millones de incidentes cibernéticos. Los resultados ayudan a identificar posibles amenazas, como una cuenta de empleado que actúa de manera extraña al hacer clic en un enlace de phishing o una nueva variante de malware, por ejemplo. La IA ahora defiende la ciberseguridad de la red al:
Las herramientas basadas en aprendizaje profundo detectan amenazas o actividades no autorizadas mediante el análisis de registros, datos de transacciones y comunicaciones en tiempo real.
Análisis de comportamiento de la red. Esta técnica, que sedirige a las redes sociales y anuncios en línea para un público cuidadosamente definido, también tiene un lugar en la ciberseguridad.
Cuando se combina con métodos de aprendizaje automático, el análisis del comportamiento ayuda a los profesionales de seguridad a detectar patrones de comportamiento dañinos en el sistema o la red y a responder a las ciberamenazas en tiempo real.
Dispositivos conectados a Internet (IoT). Los dispositivos IoT permiten a las organizaciones conectar dispositivos a redes y transferir datos sin intervención humana. Impulsan la automatización, la productividad y la eficiencia, lo que los hace valiosos en los esfuerzos de ciberseguridad.
Hardware de autenticación incorporado. Los autenticadores integrados son tecnologías emergentes que confirman la identidad de un usuario. Introducido por primera vez en 2016 como el chip vPro de sexta generación de Intel, este enfoque de autenticadores de hardware se consideró que ofrecía una mejor protección contra interferencias y manipulaciones que sus equivalentes de software.
Estas potentes herramientas de autenticación de usuarios están integradas en el hardware de un dispositivo. Cada dispositivo utiliza varios niveles y métodos de autenticación que trabajan juntos. Ahora, el interés y el valor de mercado de esta tecnología están creciendo rápidamente.
La automatización de estos procesos de TI brinda a las organizaciones mejoras notables en sus defensas de ciberseguridad.
Detección de malware y actividad disruptiva. La implementación de una buena gobernanza de datos a través de técnicas automatizadas limita el riesgo total cuando ocurre un incidente. Sin embargo, es necesario detectar e intentar detener un ataque antes de que avance.
Desafortunadamente, cuando los defensores de la seguridad utilizan técnicas convencionales como escáneres de virus, el malware moderno como Sodinokibi es difícil de detectar.
Una de las razones de esta dificultad es que el malware aprovecha el software existente de Windows, como PowerShell y otras utilidades estándar.
Responder a los ataques en tiempo real. El software defensivo basado en aprendizaje automático identifica y reacciona a problemas sospechosos casi de inmediato, evitando posibles problemas que interrumpan el negocio sin depender de que los humanos tengan que monitorear todo al mismo tiempo.
El software de seguridad avanzado compara los datos que describen el comportamiento actual de la aplicación con los datos básicos almacenados en línea. (Esto incluye todos los aspectos del comportamiento normal de una aplicación web, como directorios, URL, parámetros y entradas de usuario aceptables).
El análisis basado en reglas determina si el comportamiento de la aplicación es «seguro». Si la situación no es segura, la aplicación bloquea los ataques en cuestión de segundos.
Con sus presupuestos de I+D, los ciberdelincuentes del siglo XXI siempre están mejorando sus productos, haciéndolos más rápidos, sigilosos e inteligentes para detectar y eliminar copias de seguridad y debilitar otras defensas.
Encontrar datos sensibles entre millones de archivos, ajustar permisos y luego monitorear las amenazas en estos enormes sistemas de archivos corporativos está más allá de las capacidades de los equipos de TI. A menos que cuenten con una ayuda importante de la automatización de software.
Descubrir nuevos tipos de malware no es la única forma en que el aprendizaje automático puede mejorar la ciberseguridad. Otras capacidades importantes incluyen:
Un primer paso importante es tener prácticas automatizadas de gobernanza de datos: software para escanear eficientemente los sistemas de archivos, determinar patrones de acceso de los empleados y luego establecer permisos que limiten el acceso a aquellos que lo necesitan.
Además, el software de defensa cibernética debe poder clasificar los datos corporativos para encontrar información sensible, como números de tarjetas de crédito, contraseñas y otros datos de cuentas, y bloquear estos archivos con permisos especiales.
Los beneficios de utilizar un proveedor de infraestructura como servicio (IaaS) son evidentes. No hay necesidad de gastar dinero en comprar y mantener servidores costosos y potencia informática para administrar sus datos y operaciones de TI. Y se tiene la sensación de que sus datos están seguros. Después de todo, están en la nube.
Bueno, quizás. Dueños de negocios: echen un vistazo detenido a la letra pequeña de su contrato de servicio. Sus datos podrían no estar tan protegidos como piensan.
Cuando publica sus datos en la nube, el proveedor de IaaS (alojamiento en la nube) es responsable de proteger la infraestructura básica de TI que contiene sus datos y aplicaciones.
Usted, como dueño del negocio, es responsable de proteger sus propios datos. Miren este gráfico. (Fuente: Amazon Web Services)
Este modelo muestra claramente cómo los clientes y los servicios en la nube se comunican entre sí. El proveedor de IaaS puede apoyarlo proporcionándole infraestructura segura, acceso a ancho de banda y recuperación de desastres, pero depende de usted estar consciente de las limitaciones de la computación en la nube y cómo proteger su información.
Las pequeñas y medianas empresas continúan enfrentando amenazas de cibercrimen. Los informes técnicos de seguridad y los documentos técnicos presentan un panorama sombrío para los propietarios de pymes. Y sus posibilidades de pasar desapercibidos para los ciberdelincuentes no son buenas.
La demanda actual de servicios de seguridad confiables ha creado un servicio adicional: el MSSP. Los proveedores de servicios de seguridad administrados venden servicios especializados basados en la nube a organizaciones de todos los tamaños. Los MSSP respaldan algunos o todos los aspectos de las funciones de seguridad de sus clientes, que normalmente incluyen algún nivel de:
Antes de quejarte, «¡Pero no puedo pagarlo!», considera esto: En términos de tiempo, dinero y talento en las instalaciones, ¿puedes permitirte:
Entendemos si respondes «no» a cualquiera de estas preguntas. Pero, en última instancia, todo se reduce a evaluar los costos de los servicios de soporte de seguridad en curso frente al valor esperado de que algo salga mal en tu negocio.