El hacktivismo impone mayor atención sobre el análisis forense de las redes corporativas Por Dr. Hugh Thompson, Vicepresidente Senior y Jefe de Estrategias de Seguridad de Blue Coat Systems*

2013-10-15 Dr. Hugh ThompsonLos dos últimos años han visto una aceleración fundamental de amenazas dentro del panorama de seguridad;  hemos visto el entorno de las amenazas evolucionan a partir de aficionados y delincuentes cibernéticos, a un grupo mucho más sofisticado de adversarios.

Durante este período de tiempo hemos visto un aumento consistente de los ataques dirigidos, a menudo llamado “Amenazas Persistentes Avanzadas”, en la forma de DDOS o robo de datos. Estos ataques son muy públicos y de alto impacto, que no sólo comprometen temporalmente la red de una organización, sino también dañan el negocio de varias maneras. Esto se hace en forma intencional y se denomina 'hacktivismo'.

Hemos visto el surgimiento del hacktivismo - donde la piratería es vista como un medio de expresión - a tal punto que los hacktivistas han madurado considerablemente y operan más como corporaciones operativas. Respaldados típicamente por estados nacionales y grupos organizados, los ataques de hacktivismo se adaptan a sus objetivos, y utilizan una combinación de hazañas de tecnología y de ingeniería social para lograr sus objetivos.

A medida que estos adversarios se vuelven más expertos, la necesidad de medidas de seguridad más avanzadas crece, no sólo para que IT pueda mantener un nivel óptimo de funcionalidad, sino para que los objetivos comerciales también se puedan cumplir. La tecnología debe ser capaz de evolucionar tan rápido, o más rápido, para protegerse de la amenaza que plantean los atacantes, un rasgo que ha eludido a muchos de los ambientes más sofisticados de hoy en día.

Mientras que el panorama de amenazas continúa evolucionando, junto con las nuevas y mejores tecnologías, hay una necesidad de que los líderes de TI que no sólo posean habilidades de seguridad y de TI, sino también habilidades de negocios con el fin de permitir el crecimiento de empresa. La seguridad ha luchado durante mucho tiempo con buenos indicadores, pero a medida que la capacidad de hacer análisis se incrementa, también lo hace la capacidad para justificar las medidas de prevención en la empresa. La responsabilidad de la adquisición y la aplicación de estas medidas recae en los CIOs / CISO, que son más eficaces en la promoción de las competencias de seguridad en la empresa. Ellos deben ser capaces de ilustrar los beneficios de negocio: cómo la seguridad desbloquea una iniciativa que la empresa está tratando de conducir, como ser el BYOD o la adopción de servicios en la nube.

Una cosa que 2013 nos ha enseñado es que incluso algunos de los ambientes más sofisticados pueden ser comprometidos. Eso significa que las empresas deben ser tan vigilantes como siempre en la seguridad, pero al mismo tiempo deben construir una competencia en la respuesta a los incidentes que se han producido. Las herramientas que proporcionan datos forenses sobre las amenazas que utilizan sistemas de análisis de contenido y análisis de malware serán en última instancia el factor determinante en el nivel de seguridad frente a las amenazas de día cero. Hoy en día, es de esta capacidad de respuesta de lo que la mayoría de las empresas carecen, tanto en términos de herramientas como de procesos. Esta es una gran oportunidad de crecimiento para los grupos de seguridad.


* Dr. Hugh Thompson es Vicepresidente Senior y Jefe de Estrategias de Seguridad de Blue Coat Systems, un proveedor líder de seguridad Web y soluciones de optimización WAN. Blue Coat ofrece soluciones que proporcionan la visibilidad, aceleración y las herramientas necesarias para optimizar y asegurar el flujo de información a cualquier usuario, en cualquier red, en cualquier lugar. Para obtener más información y reflexiones sobre cómo proteger las organizaciones de un cambiante panorama de amenazas, visite www.bluecoat.com.

*El presente material puede ser utilizado en forma parcial o total como declaraciones de Dr. Hugh Thompson. Se adjunta fotografía del autor.