Según Steve Grobman, jefe de tecnología de grupo de seguridad de Intel en Intel Corporation, las amenazas del mañana son más que malware y archivos maliciosos. Son ataques multifacéticos que emplean una amplia gama de técnicas y vectores.
Grobman señala que en el evento FOCUS 2015, se exploró hacia dónde van los atacantes, cómo está cambiando el entorno que necesitan los usuarios para defenderse, y lo que se está desarrollando y entregando para ayudarle a lidiar con estas técnicas de ataques adaptables.
“Los ataques provienen de muchos vectores nuevos, incluyendo hardware y firmware, máquinas virtuales, cadenas de suministro y por supuesto, la legión de aplicaciones y servicios en la nube. Las motivaciones se amplían para llenar casi todos los nichos concebibles, desde ganancias económicas hasta extorsión, interrupción de negocios, chantaje, inteligencia de la competencia o simplemente quieren ver el mundo arder en llamas”.
Añade que los adversarios se niegan a jugar según nuestras reglas, “así que tenemos que cambiar nuestra manera de pensar sobre la defensa de este nuevo entorno. Las soluciones de seguridad estáticas para los endpoints, centros de datos y redes, ya no son suficientes para lidiar con técnicas de ataque adaptables, amenazas basadas en nube, y con cualquier otra cosa que los ciberdelincuentes implementen para intentar robar sus datos o interrumpir sus negocios”.
El directivo de Intel asegura que uno de los cambios más significativos de la computación corporativa durante la última década o más, ha sido el rápido crecimiento y adopción del almacenamiento en la nube. “La computación eficiente y elástica y la amplia conectividad, están dando soporte a la movilidad y agilidad crecientes, lo que a su vez está impulsando a una gran cantidad de innovaciones “y no queremos que esto pare, pero las ventajas que la nube ha llevado a los negocios y las defensas de seguridad, también están disponibles para los atacantes”.
“Las nubes públicas no sólo representan blancos más vulnerables, sino que también proporcionan virtualmente cómputo ilimitado y anónimo, y recursos de red para los ataques. Las empresas no siempre tienen los detalles acerca de su infraestructura de servicio en la nube lo que ha contribuido al surgimiento de la ciberdelincuencia como un servicio. E incluso las nubes privadas no son seguras, ya que su elasticidad ayuda a erosionar los perímetros mientras introduce nuevas formas de escalamiento de privilegios.”
Grobman afirma que obtener ventaja en este entorno, significa cambiar fundamentalmente nuestra forma de abordar la seguridad, replanteando herramientas y reconstruyendo, para asegurarnos de que podamos comprender y responder a las amenazas del mañana.
“La nube permite agilidad como nunca hemos visto antes, brindándonos la oportunidad de luchar contra esos ataques complejos. Necesitamos pensar en los datos de forma diferente y examinar cómo las piezas se relacionan entre sí. La inteligencia precisa genera una mejor seguridad, así que estamos aprovechando la nube para ofrecer análisis en la escala y velocidad necesarias para hacer una diferencia”.
-Esto implica recopilar telemetría local y global, a partir de fuentes internas y externas, a escala industrial. Esto implica examinar dinámicamente códigos, para ubicar instrucciones maliciosas antes de que se puedan ejecutar. Implica combinar y clasificar los datos y alimentarlos a los motores analíticos de próxima generación para construir una “fotografía” integral y en tiempo real de las amenazas. Estos y más son procesos que serían impracticables de ejecutar en las instalaciones.
Finaliza el directivo de Intel, señalando que esta es la filosofía que está detrás de McAfee Active Response and Endpoint Security; “asegurar que nuestro personal tenga la capacidad para responder activamente a un cambiante panorama de amenazas. No es razonable suponer que cualquier producto de cualquier proveedor de seguridad podrá proporcionar una solución única para todas estas amenazas o para las próximas“.
-Así que estamos facultando a nuestros clientes para que actúen en su propia defensa, con la inteligencia, análisis, y protección que usted necesita para proteger sus activos, detectar amenazas emergentes, y corregir vulnerabilidades antes de estar en riesgo. CIOAL The Standard IT