Gartner avanza las tendencias en ciberseguridad para la segunda mitad de 2016

Uno de los grandes problemas para la industria de la seguridad es anticiparse a los diferentes tipos de ataques a los que se tendrán que enfrentar en un futuro. Así, lo único que pueden hacer, además de analizar día a día las nuevas amenazas, es crear sistemas y soluciones capaces de defenderse de lo imprevisible.

Y aunque esto puede parecer imposible, lo cierto es que es, precisamente, una de las especialidades de este sector empresarial. ¿Y en qué están trabajando a ese respecto?La consultora Gartner se lo ha preguntado a los CISO en su evento y, como respuesta, ha publicado una lista con las diez principales tendencias en ciberseguridad que están marcando los primeros meses de 2016 y que continuarán hasta final de año. Veamos cuáles son:

1 – Cloud Access Security Brokers

La popularización de servicios en la nube de todo tipo es, en general, muy positiva. Sin embargo, tiene asociada un problema que trae de cabeza a bastantes responsables de infraestructuras y seguridad: la carencia de no pocos ajustes relacionados con la ciberseguridad.

Los CABs son una solución de seguridad que se sitúa entre el servicio y su cliente, añadiendo para el mismo una capa extra, desde la que sí que es posible adoptar múltiples medidas de seguridad que no están disponibles en el propio servicio.

2 – Detección y respuesta en endpoint

La inteligencia centralizada y compartida supuso un gran cambio de paradigma en el campo de la ciberseguridad. De la mano de la conectividad global, llegó un nuevo escenario en el que las soluciones de seguridad pasaron a delegar gran parte de las funciones de análisis y comprobación de datos en la nube. Sin embargo, ahora la inteligencia vuelve al dispositivo, capaz de dar una respuesta más rápida ante determinadas amenazas.

3 – Adiós a las firmas

Los sistemas de detección basados en firmas son muy útiles ante ataques genéricos, pero pierden su efectividad en amenazas de ciberseguridad más sofisticadas, así como en ataques dirigidos específicamente contra un objetivo. En estos casos, la seguridad mejora ostensiblemente empleando sistemas que, en vez de buscar patrones conocidos, lo que hacen es “cerrar” o, al menos, proteger, las puertas a las que el malware suele llamar para colarse en un sistema.

4 – Análisis de comportamiento

En muchas ocasiones, las intenciones pueden ser averiguadas o, al menos intuidas, si se analiza (tanto como evento único como estadísticamente) un comportamiento dado. Una persona que camina por la calle y aminora su velocidad y gira la cabeza cada vez que pasa junto a las puertas de los coches… ¿no parece estar buscando una puerta abierta o una cerradura que sabe abrir sin llave? El comportamiento de los usuarios, de las aplicaciones, incluso del software de gestión de redes, todo, analizado estadísticamente, puede ser un monitor que alerte de potenciales amenazas de seguridad.

5 – Microsegmentación y análisis de tráfico

¿Qué es más peligroso, ver comprometido un sistema o toda una infraestructura? El problema es que, en no pocos ataques, una vez que se ha logrado el acceso a, por ejemplo, un ordenador, la conexión del mismo al resto de la red puede ser bastante sencilla. Por eso, una de las principales tendencias es evitar los riesgos del tráfico east-west (el que se produce entre sistemas a un mismo nivel y que forman parte de la misma red), con redes mucho más segmentadas. Y prestar al análisis del tráfico local al menos tanta atención como al que tiene origen o destino nuestra red.

6 – Chequeo de seguridad en el desarrollo

Por norma general, el flujo de trabajo DevOps está más que optimizado, especialmente en aquellas empresas que cuentan con grandes infraestructuras a medida. Sin embargo, hasta ahora la protección frente a las ciberamenazas no se ha incorporado en el ADN de los mismos, lo que da lugar a que, en no pocas ocasiones, los problemas de ciberseguridad sean detectados una vez que el nuevo desarrollo ya ha sido desplegado. Incluir las pruebas de seguridad en la fase de staging, antes de pasar a producción, puede evitar muchos sustos.

7 – Intelligence-Driven Security Operations Centre

Los SOC (el centro neurálgico de la gestión de la seguridad de una infraestructura completa: la red, los equipos y los servidores de una empresa, etcétera) son, sin duda, el punto en el que más inteligencia hay que depositar. Así, en este campo es donde se debe hacer gala de una mayor capacidad de adaptación y evolución.

Un gran ejemplo de ello es la reciente propuesta de Intel Security de interconectar SOCs para compartir inteligencia. Big Data y Machine Learning son otros dos conceptos que deben ser muy tenidos en cuenta a la hora de aportar nuevas soluciones de inteligencia a los SOC.

8 – Navegador remoto

La principal puerta por la que se cuelan muchos patógenos en los sistemas es el navegador web, así que una interesante tendencia en ciberseguridad es que éste deje de funcionar en el propio sistema. La propuesta es tan simple como interesante: el navegador se ejecuta en remoto, concretamente en un servidor especialmente habilitado para ese fin. De esta manera, con el navegador corriendo en un entorno seguro y aislado, aunque un atacante consiga acceder a la máquina en la que está corriendo dicho navegador, no obtendrá nada de la misma.

9 – Señuelos

¿Qué mejor sistema para cazar al Oso Yogui que una cesta vacía, atada con una cuerda, y que sirva para atrapar al plantígrado? Hablamos de algo parecido, y que desde hace muchos años se conoce, dentro del mundo de la seguridad, comohoneypot. ¿Y en qué consiste? En crear una pequeña infraestructura, aparentemente real, con algún agujero de seguridad que puede ser aprovechado por un atacante malintencionado. Sin embargo, esta trampa está siendo monitorizada de manera constante y, al sufrir un ataque, los datos del mismo se emplean de manera inmediata para saber que toda la infraestructura está siendo objetivo de un ataque, así como para recopilar información sobre el mismo.

10 – Servicios de confianza distribuidos

El volumen de sistemas y dispositivos cuya seguridad debe ser administrada por los departamentos de sistemas de muchas empresas no ha parado de crecer. Primero con la popularización del PC, después con los portátiles, más adelante con smartphones y tablets y, desde ya mismo con Internet de las Cosas. Las empresas buscan sistemas de confianza fiables, escalables y que sean capaces, llegado el momento, de gestionar dispositivos con unas capacidades de proceso muy, muy limitadas (como es el caso, por ejemplo, de sensores conectados).

por

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *