La red como componente crítico

Comunicaciones y objetos conectados

1340
En la nueva era digital es necesario adoptar una estrategia de seguridad basada en la visibilidad y el análisis, la protección frente a amenazas avanzadas y la integración de las soluciones en una única plataforma. Y la clave está en utilizar la propia red como sensor y como ejecutor de las políticas y soluciones.

La digitalización, impulsada por las nuevas capacidades que facilitan plataformas tecnológicas como el cloud, la movilidad, el Internet of Things (IoT) y la analítica de big data, permite a las organizaciones acelerar la innovación, optimizar sus operaciones y crear nuevas experiencias de usuario. Sin embargo, a medida que empresas y Administraciones digitalizan sus procesos para reinventar su modelo, la ciberseguridad se plantea como la mayor preocupación, tanto para los responsables de TI como para los de negocio, una preocupación que interfiere en su capacidad de crecimiento e innovación.

Según un reciente estudio de Cisco, el 60% de los directivos consideran que sus organizaciones son reacias a innovar en áreas como productos y servicios digitales por los riesgos de ciberseguridad; y siete de cada diez afirman que estas preocupaciones están frenando la innovación en sus organizaciones.

La seguridad no supone únicamente un mecanismo para proteger el negocio, sino también un impulsor de crecimiento. El 64% reconocen que la ciberseguridad es un pilar esencial para su estrategia de transformación digital, y casi un tercio de los directivos consultados consideran ya que la principal función de esta área es actuar como facilitador del crecimiento, frente al 69% que la entienden como reducción de riesgos.

La economía conectada

En la actualidad, las redes corporativas se componen de dispositivos, terminales, servidores —físicos y virtuales— y de un creciente número de objetos conectados. De hecho, según el último informe de Cisco, en 2020 las conexiones M2M (máquina a máquina) supondrán en España el 62% del total.

Estas redes y sus componentes están en continua evolución, creando nuevos vectores de ataque que incluyen dispositivos móviles, aplicaciones web, hipervisores, redes sociales, terminales e incluso vehículos, televisores y dispositivos de fitness.

No obstante, el 90% de las organizaciones no saben con seguridad el total de dispositivos que acceden a su red; y el número de aplicaciones cloud no autorizadas y utilizadas por los empleados es entre 15 y 20 veces mayor del que los CIO calculan.

A su vez, el comportamiento de los trabajadores constituye un débil eslabón en la cadena de ciberseguridad. El 39% de los trabajadores españoles encuestados por Cisco esperan que los mecanismos de seguridad implementados les protejan frente a cualquier riesgo; mientras, menos de la mitad (el 45%) creen que mantener a salvo los datos personales y corporativos es también su responsabilidad.

Por su parte, las amenazas no dejan de evolucionar en número y complejidad. Se trata de un entorno dinámico, rentable y cada vez más profesionalizado. Las brechas de seguridad se traducen en robo de propiedad intelectual y datos confidenciales; en un considerable daño en la imagen de marca, además de importantes pérdidas económicas.

El coste anual del cibercrimen para la economía global se estima entre 375000 y 575000 millones de dólares (Center for Strategic and International Studies). En España, el ICEX calcula que las compañías españolas podrían estar perdiendo más de 13000 millones de euros anuales por los ciberataques, que se han incrementado un 200% hasta noviembre de 2015 (39.985 incidentes) frente al año anterior según los datos del Instituto Nacional de Ciberseguridad.

La red como sensor ayuda a detectar los flujos de tráfico anómalos y descubrir el malware

Complejidad y fragmentación

¿Estamos preparados ante este panorama? Según el informe anual de seguridad de Cisco, menos de la mitad de las organizaciones consultadas (el 45%) confían en su capacidad para determinar el alcance de un ataque a su red corporativa y remediar los daños.

El informe también desvela que el 60% de los datos se roban en cuestión de horas, mientras el  54% de todos los ataques permanecen en las redes sin ser detectados durante meses o incluso años. Y, cuando se descubren, se puede tardar semanas en eliminar la amenaza.

Y es que el 92% de los dispositivos de Internet analizados albergan vulnerabilidades conocidas, mientras el 36% de los equipos ya no cuentan con soporte o mantenimiento por parte del proveedor o están descatalogados, de forma que no pueden ser actualizados o recibir parches frente a vulnerabilidades conocidas.

A este escenario hay que añadir la complejidad y fragmentación de las soluciones. Muchos entornos de seguridad consisten en una amalgama de soluciones de distintos proveedores —entre 40 y 60 soluciones de media—, que no hablan entre sí y resultan difíciles de gestionar y actualizar. Por tanto, no es una cuestión de “si” nuestra empresa será atacada, sino de “cuándo”.

Visibilidad y análisis

No podemos defendernos frente a lo que no podemos ver. Por esta razón, la visibilidad de la red es un componente crítico de la seguridad. Es necesario conocer con detalle lo que está sucediendo y tener una referencia clara de cómo son los flujos de tráfico a lo largo del tiempo, así como “ver” las aplicaciones, los usuarios, y los dispositivos conocidos y desconocidos para poder determinar dónde hay un comportamiento anómalo sobre el que debemos actuar.

Esta propuesta (la red como sensor) aprovecha los dispositivos de red ya existentes para obtener dicha visibilidad y análisis, ayudando a las organizaciones en múltiples ámbitos:

  • Detectar los flujos de tráfico anómalos y descubrir cuándo el malware trata de propagarse.
  • Conseguir una visión granular de las aplicaciones y de los roles de usuario para conocer cuándo se están violando las políticas de acceso.
  • Detectar dispositivos intrusos con rapidez para ponerlos en cuarentena.

Una vez utilizada la propia red como sensor para obtener una completa visibilidad de los flujos, del malware y de las violaciones de las políticas por parte de los usuarios, podemos apoyarnos nuevamente en la propia red para —mediante soluciones de última generación y gracias a la correlación de amenazas global— detener los ataques, poner las amenazas en cuarentena, garantizar el cumplimento de las políticas y blindar los recursos de red.

De esta forma, para que los riesgos de ciberseguridad no constituyan un freno a la transformación digital, las organizaciones deben:

  • Lidiar con éxito con un panorama de amenazas altamente sofisticado, adoptando una arquitectura capaz de proteger a lo largo de la red extendida (CPD, entornos virtuales, cloud, dispositivos móviles, terminales y conexiones IoT) y durante todas las etapas de los ataques: antes, durante y después.
  • Gestionar la complejidad de múltiples soluciones puntuales y actualizar los sistemas heredados.
  • Reducir el tiempo de detección (desde la media de 100-200 días hasta horas, gracias a nuevas técnicas como la seguridad retrospectiva).
  • Contratar y formar a profesionales capaces de gestionar este escenario de amenazas tan complejo y dinámico, o apoyarse en un proveedor de servicios gestionados.

Cybersecurity as a Growth Advantage

Informe de seguridad Cisco.