| Noticias | 28 JUL 2014

Por una protección global, dinámica e inteligente del negocio

En el evento organizado por IDC e IDG los profesionales TIC pudieron conocer de cerca las principales tendencias en seguridad para hacer frente a las amenazas crecientes del cibercrimen.
ciberseguridad
Francisco Sánchez.-

La rapidez a la que las amenazas de seguridad evolucionan hacia mayores niveles de sofisticación tecnológica y criminal obliga a las empresas a dar prioridad a reforzar todos sus frentes de protección adoptando nuevos enfoques proactivos y globales, más dinámicos e inteligentes. Los nuevos retos que introducen tendencias como BYOD, social business y la nube solo añaden más complejidad al problema. Con este preocupante escenario de fondo, IDC e IDG organizaron el pasado mes de febrero el Forum de Ciberseguridad 2014. El evento contó con la colaboración de F5 Networks, HP y Symantec como sponsors ‘platinum’, y de Panda Security y Trend Micro como sponsors ‘gold’. Como sponsors ‘silver’ participaron Akamai Technologies, Palo Alto Networks, Iron Mountain, Check Point, NetIQ y Grupo Oesia. Como introducción al evento, María José Marzal, directora de Computerworld, destacó la creciente importancia que está asumiendo la ciberseguridad ante el avance constante de nuevas y complejas amenazas. Buena prueba de esta preocupación, aseguró María José Marzal, fue la aprobación hace unos meses de la estrategia nacional de ciberdefensa para proteger tanto la seguridad nacional como la competitividad de nuestra economía.

Por un enfoque ofensivo y global
En este entorno, para Antonio Flores, Senior Research Analyst de IDC España, los retos de seguridad deben ser analizados desde la perspectiva de las amenazas que introduce la ‘tercera plataforma’ como nuevo paradigma TI en el que convergen tendencias como la movilidad, cloud, big data y social business. “Esta tercera plataforma introduce grandes cambios en los modelos TI pero también grandes retos que pueden tener efectos descontrolados en el negocio si seguimos aplicando la

s prácticas tradicionales de seguridad”,  señaló Antonio Flores. En su opinión, este nuevo escenario es un caldo de cultivo excelente para nuevos ataques de seguridad, ataques que además son cada vez más inteligentes y orientados a objetivos concretos, ante los que las soluciones de seguridad aplicadas por las empresas se convierten rápidamente en obsoletas “Si no hacemos nada, las

herramientas de seguridad adoptadas por los negocios pierden eficacia, porque las amenazas van por delante de nuestras posibilidades. Es necesario cambiar las políticas de seguridad y abordar la protección corporativa desde una perspectiva ofensiva y global”. Antonio Flores destacó además la importancia de  adoptar una “aproximación holística” que cubra todo el ciclo de vida de seguridad de la empresa. “Ya no sirven las soluciones de nicho. Se precisan soluciones end-to-end que den respuesta a los grandes movimientos TI hoy presentes en las empresas, como cloud, virtualización o BYOD. Es decir, se necesitan soluciones globales que ofrezcan la seguridad como servicio, un modelo que será la ‘estrella del año’, con crecimientos del 8,1% anual hasta 2017, tasa superior al 7,6% que aumentará el mercado de seguridad en su conjunto en los próximos cuatro años, y cuatro veces mayor que la del resto de servicios TI durante este periodo. En definitiva, precisamos herramientas inteligentes, servicios gestionados y un ecosistema de partners de seguridad”.

 

En busca de la rentabilidad económica

El evento también contó con la colaboración de las fuerzas de seguridad. José Rodríguez Fuentes, Inspector Jefe  de Seguridad Lógica de la Brigada de Seguridad Informática de la Policía Nacional, explicó los diferentes tipos de delitos que se producen contra la seguridad lógica, “cuyo componente preventivo que no entra en nuestro campo de acción. Nosotros solo actuamos una vez que los delitos se han cometido. Como Policía, nuestra función es reactiva, identificando al autor de los delitos, adaptando los datos técnicos al marco legal vigente y acreditando las pruebas”. 

José Rodríguez Fuentes destacó además la tendencia actual hacia el lanzamiento de ataques con una rentabilidad económica como objetivo. “Hoy la información puede ser muy rentable para el ciberdelincuente. Y no solo en lo que se refiere a la propia adquisición de los datos , sino también  a la extorsión ante la posible responsabilidad de la víctima en relación con la Ley de Protección de Datos, su filtración a la competencia o su exposición pública en Internet. Ahora también es muy frecuente dirigir malware que encripta los datos de las empresas”.

Partiendo de la importancia que el factor humano cobra en todo lo relacionado con la seguridad, Pedro Morcillo, CISO de Yoigo, expuso las funciones que como responsable de esta área desempeña en su organización. Para Morcillo, en esencia, “el CISO es quien protege a la organización para que el resto pueda hacer su trabajo”. Un concepto básico de seguridad que en el caso de Yoigo gira alrededor de cuatro pilares: ataques, seguridad física, cumplimiento normativo y fuga de datos. “Hay que establecer los diferentes tipos de ataques y medirlos de 0 a 5 según su importancia para la organización, ilustrando así lo que consideramos niveles mínimos aceptables. De este modo el CISO dispone con suficiente rigor de un punto inicial a partir del cual empezar a construir”. Un punto de partida irrenunciable para Pedro Morcillo consiste en “hablar con la gente y ver cuáles son sus necesidades, analizar a los partners con los que la empresa está intercambiando información y ver el flujo de datos que se establece entre todos estos agentes. El objetivo final es tener un escudo adecuado para proteger a la organización”.


Adaptación constante al cambio
Como introducción a su intervención, Gianluca D’Antonio, CISO de FCC, insistió en la constante evolución de los ataques, cuyo volumen se ha incrementado en un 1.700% desde 2009 con el hacktivismo y el cibercrimen acaparando el 90% del total.  De acuerdo con los datos aportados por el CISO de FCC, el mercado del cibercrimen supone ya un negocio de 47.700 millones de euros, cifra que en 2017 será de 88.000 millones. En este escenario de evolución los nuevos retos transformarán el rol del CISO, que pasará de cimentarse en fundamentos eminentemente tecnológicos a estar más enfocado al negocio, y eso supone “cambiar el lenguaje, el enfoque y parte del equipo. Hacia 2020 el responsable de seguridad tendrá que asumir el liderazgo diseñando estrategias cada vez a más corto o medio plazo ante los constantes cambios. “Para ser más resilientes hay que ser adaptarse a los cambios, salir fuera de los departamentos, y relacionarse con el negocio y estar en constante aprendizaje”. D’Antonio concluyó insistiendo en la “simbiosis entre seguridad e innovación. La ciberresilencia es una capacidad ligada al contexto y por tanto dinámica, transitoria y sujeta al cambio”.
Desde la perspectiva de una entidad como CITI, Luis Ballesteros, Business Information Security Officer Continuity of Business Coordinator de la filial española de la compañía

explicó la necesidad de “montar procesos que permitan, en cuanto se detecta un  incidente, reaccionar lo más rápidamente posible para minimizar el impacto”. En concreto, Ballesteros describió el Centro de Inteligencia Cibernética de CITI como un instrumento para “recoger información, analizar e interactuar con otros grupos, ya sea de otras empresas, de partners tecnológicos o de gobiernos, y asumiendo como actividades, en el nivel más básico, la recogida de informes de todas las fuentes posibles y de métricas sobre el estado de Internet, hasta niveles de mayor madurez, mejorando y organizando la información Con todo ello podemos aportar valor añadido y lanzar respuestas rápidas e interpretar los datos”. Según el CISO de CITI España, “ahora queremos pasar del centro de ciberinteligencia al centro de fusión de ciberinteligencia, donde poder disponer de información de forma muy rápida en el sitio adecuado y con la gente involucrada necesaria”.



Javier Múgica, Spain FSE Leader de F5 Networks
“Con ‘data center firewall’ aportamos control total de las aplicaciones”


A nuevos retos de seguridad, nueva soluciones. Tal fue el enfoque seguido por Javier Múgica, Spain FSE Leader de F5 Networks, partiendo de la premisa de que “más de la mitad de los ataques van dirigidos a la capa de aplicación donde reside la información: las aplicaciones se han constituido en el epicentro de los nuevos entornos TI”. Teniendo en cuenta esta realidad,  Múgica recurrió a diversas fuentes para describir el estado actual de la ciberseguridad: el cibercrimen –que está sumando al beneficio económico otros objetivos como el ideológico y el político- mueve alrededor de 100.000 millones de dólares al año, el coste medio de una incidencia de seguridad asciende a un millón de dólares y los sistemas tradicionales solo son capaces de detectar el 25% del malware.
Para hacer frente a este escenario, F5 Networks se centra en la “entrega y  protección de las aplicaciones. Somos capaces de crear barreras en la red, segmentando y gestionando el tráfico, controlando los accesos y las aplicaciones, protegiendo la capa DNS y contra los ataques DDos, y aplicando soluciones SSL, antimalware, antiphishing y antifraude”, comentó Múgica, que destacó el concepto de ‘data center firewall” desarrollado por F5, que “permite gestionar cómo prestamos servicios a las aplicaciones con un control total del centro de datos y de la seguridad sobre una plataforma única, tanto internamente en la empresa como en la nube”. Asimismo, como el nuevo entorno TI impone unas exigencias en disponibilidad y elasticidad que no todos los CIO están  en condiciones de garantizar, F5 Networks ha diseño Synthesis, plataforma y arquitectura alrededor de la cual “hemos creado un ecosistema de partners, líderes en cada área, aportando así a los clientes ahorros de costes, valor añadido y mitigación de amenazas; y por encima de todo, les permite estar preparados para el futuro”.



David Fernández, director de Desarrollo para Soluciones  de Ciberseguridad de Symantec
“Ayudamos a incrementar la visibilidad de los recursos del cliente”


“240 días es lo que de media tarda una empresa en detectar un problema de seguridad y solo lleva cinco minutos explotarlo. Queda todavía mucho espacio para mejorar la seguridad de las organizaciones”, aseguró David Fernández, director de Desarrollo para Soluciones  de Ciberseguridad de Symantec para España y Portugal, en respuesta a las preguntas de María José Marzal. Durante la entrevista, que se llevó a cabo ante todos los asistentes al evento, David Fernández se refirió a cómo conceptos como ciberseguridad y ciberresiliencia se están extendiendo tanto entre la Administración como entre los negocios: “hace 20 años costaba explicar que había que duplicar el data center ante posibles incidencias; hoy es algo asumido. Pero todavía tenemos que seguir explicando que hay que cambiar la manera de hacer las cosas. La Administración se está moviendo, ya hay una estrategia nacional de ciberseguridad. Espero que dentro de 10 años, cuando echemos la vista atrás, veamos que todo el mundo tenga interiorizado la importancia de la seguridad”.
Sobre el papel de Symantec en este mercado, David Fernández recordó la historia de la compañía durante los últimos 30 años protegiendo los datos, las identidades de las personas y las transacciones, “los tres pilares en los que se basa nuestra estrategia”. “Somos un autoridad en seguridad y como tal nuestra misión a corto plazo consiste en fomentar la visibilidad de los recursos de los clientes, concienciando a los usuarios –responsables del 40% de los incidentes-, mejorando las defensa de malware y protegiendo las identidades y la propiedad intelectual. A largo plazo, intentamos incrementar la influencia del CISO en las organizaciones, potenciando todo lo relacionado con el cumplimiento normativo y centrándonos en la disponibilidad”, explicó David Fernández, que ve en el Internet de las cosas una enorme oportunidad de negocio en el futuro.

 


Karen Gaines, Sales Executive Enterprise Services de HP
“Ayudamos a reducir el coste y la complejidad de la seguridad”

“Mientras que empleamos dos años en elegir el partner y las soluciones de seguridad correctas, los atacantes innovan cada hora”, señaló Karen Gaines, Sales Executive Services de HP, en su intervención sobre la gestión del riesgo en los nuevos entornos. Gaines puso como ejemplo el fenómeno que supone Facebook, cuyos 2.000 millones de usuarios actuales sumarán más de 5.000 millones en 2020, para reflejar el rápido crecimiento de las conexiones online y la exposición que representa el ‘efecto Internet’. “Lo importante hoy ya no es preguntarse si vamos a ser atacados, sino protegernos ante un escenario donde el cibercrimen crece continuamente. Hoy el 84% de las incidencias ocurren en las aplicaciones, el 94% de ellas son reportadas por terceros y el tiempo en resolverlas ha aumentado un 71% desde 2010”.
Según Karen Gaines, tres son los desafíos actuales para el CISO: cumplimiento y regulación, el nuevo estilo de las TI y la motivación de los ataques. Desafíos a los que HP responde con una metodología basada en el asesoramiento y el análisis de la situación de partida; la transformación, que incluye la definición de la estrategia a seguir y la toma de control, y la gestión. Este enfoque implica “pasar de una gestión del riesgo y seguridad de la información reactiva a una gestión proactiva”. En definitiva, el objetivo de HP en seguridad consiste en bloquear al adversario mediante la tecnología, gestionar el riesgo a través de servicios gestionados y aumentar el alcance gracias a la consultoría. “Ayudamos a reducir el coste y la complejidad apoyándonos en nuestro liderazgo en seguridad y el conocimiento y la experiencia de un equipo de más de 5.000 profesionales dedicados a este campo. Ofrecemos además servicios gestionados basados en los ocho SOC (centros de operaciones de seguridad) con que contamos a nivel mundial, cinco de ellos en Europa y uno en España”. Karin Gaines destacó asimismo la labor de los 1.600 investigadores de HP y de las organizaciones de las que forma parte, como SANS, CERT o NIST.    



Alfonso Franch, director general de Panda Security España 
“Nuestro servicio cloud se basa en tecnología absolutamente disruptiva”

El malware seguirá adaptándose a las soluciones desarrolladas por los fabricantes de productos de seguridad, una evidencia que, para Alfonso Franch, director general de Panda Security España, demuestra que los sistemas basados en detección ya no son suficientes y que hay que evolucionar hacia los sistemas de clasificación como los que propone su compañía. A partir de la experiencia de Panda en la protección de los endpoints corporativos, “actividad en la que invierte el 30% de sus ingresos”, y siguiendo este nuevo enfoque, la compañía acaba de lanzar un servicio en la nube “basado en tecnología absolutamente disruptiva”.
“Con Panda Advanced Protection Service proporcionamos un máximo grado de seguridad y una confiabilidad de las aplicaciones del cien por cien con un soporte 24x7. Basándonos en el conocimiento colectivo adquirido por la compañía, hemos conseguido, según Gartner, situarnos en la vanguardia de la tecnología de seguridad basada en cloud. Los 1.900 millones de ejecutables analizados en nuestro big data nos permiten hacer una clasificación automática del 99% de las aplicaciones que se ejecutan en los endpoints. Del 1% restante se ocupan los técnicos de nuestros laboratorios” afirmó Franch. El servicio, lanzado el pasado mes de enero, cuenta ya en España con 30 pilotos, 10 de ellos con empresas del Ibex-35, y “en todos hemos identificado malware no detectado por los sistemas de protección corporativos”.



Tomas Lara, Regional Sales Manager Iberia de Trend Micro
“Las soluciones de seguridad tradicionales ya no sirven”

“En los últimos años nos hemos convertido en los mayores expertos en ciberseguridad del sector. Así lo demuestra el hecho de que diferentes fuerzas de seguridad de varios estados, como el FBI y la Policía Nacional española, hayan demandado nuestra colaboración. Europol nos ha elegido además como socio para la tarea de describir el escenario de ciberseguridad en 2020”, señaló Tomas Lara, Regional Sales Manager Iberia de Trend Micro. En su intervención, Tomás Lara profundizó en las técnicas que han de adoptar las empresas para protegerse ante las nuevas amenazas, como los ataques de ‘día cero’, APT o los ataques dirigidos. “Las soluciones tradicionales de seguridad ya no sirven. Se necesitan otras nuevas como las que ofrece Trend Micro, a partir de la experiencia de sus 12 laboratorios distribuidos por todo el mundo”.
Tomás Lara detalló la línea de seguridad de Trend Micro ante el nuevo entorno de amenazas. Las nuevas técnicas se basan en detectar, analizar, adaptar los sistemas de seguridad del cliente, “ya sean nuestros o de terceros”, y finalmente responder y mitigar. “Ninguna otra solución del mercado tiene capacidad para adaptar las soluciones de seguridad ya instaladas por el cliente ni tampoco capacidad de respuesta”, afirmo Tomás Lara. “El año pasado cumplimos 25 años de innovación.  2013 también fue significativo para Trend Micro por el hecho de que la línea de mayor crecimiento fue la de ciberseguridad”.
 


Jacinto Grijalba González, Channel Manager de NetIQ Spain
“Unimos los procesos con las aplicaciones de un modo controlado”

Como compañía del Grupo Attachmatte especializada en gestión de identidades y gobierno de los accesos, NetIQ aporta soluciones para garantizar que los usuarios, a través de los distintos tipos de dispositivos, puedan utilizar los recursos corporativos con total seguridad. Según  Jacinto Grijalba González, Channel Manager de NetIQ Spain, “la compañía se ocupa tanto de proporcionar accesos como de controlarlos para ganar visibilidad sobre lo que se está accediendo, por quién y cuándo, así como las modificaciones realizadas. Se trata de unir los procesos de negocio con el mundo de las aplicaciones de un modo controlado y auditado, automatizando el acceso, reduciendo costes y mitigando los riesgos”. De la oferta de NetIQ, Jacinto Grijalba se centró especialmente en Acces Governance Suite, cuya funcionalidad ha llevado a Forrester Research a situar a NetIQ en la categoría de los ‘lideres’ en soluciones de gestión de accesos e identidades, incluye el módulo Compliance Manager, que “automatiza los controles y la gestión de políticas”. 

 


Federico Dios, Security Analyst de Akamai Technologies
“Detrás de las botness también hay muchas personas implicadas”

“Las botness ya no son simplemente un compendio de ordenadores infectados que acometen ataques sino que además integran a muchas personas detrás”, aseguró Federico Dios, Security Analyst de Akamai Technologies, que centró su intervención en las lecciones aprendidas a partir de dos casos reales. En concreto, Federico Dios detalló la campaña de ataques dirigidos por la organización fundamentalista islámica QCF contra la banca mundial durante 16 meses hasta finales de 2013. Las botness fueron evolucionando con el tiempo desde ataques exclusivamente contra DNS hasta ataques simulando usuarios legítimos. “Más de 2.000 agentes generaron cuatro millones de hits contra las infraestructuras de nuestros clientes”. El otro ejemplo analizado por el analista de seguridad de Akamai fue el más reciente ataque masivo de footprinting llevado a cabo durante el mes pasado utilizando la herramienta pública Skipfish. “Con origen en 22 países diferentes, la botnet lanzó 80.000 ataques por hora y 2,1 millones de hits con el único objetivo de realizar un escaneo masivo de Internet en busca de aplicaciones PHP vulnerables”.

 



Pablo Lamana, responsable de Protección de Datos de Iron Mountain
“La ausencia de planificación conduce al desastre”

Pablo Lamana, responsable de Protección de Datos de Iron Mountain, abordó los factores decisivos para la recuperación tras una incidencia, actividad en la que se focaliza la compañía. “Muchos proveedores se centran en la prevención de los desastres, nosotros, sin embargo, entramos en acción en el punto final de la cadena, es decir, cuando el desastre ya ha sucedió, un escenario que hay que tener planificado”, afirmó Lamana. “Algunos de los factores que intervienen en el problema no siempre se valoran como se debiera, como el coste de recuperación, cuya media es de 100.000 dólares la hora”. Para Pablo Lamana, la ausencia de planificación es la “planificación de un fracaso”, ya que, según Forrester Research, el coste medio de una incidencia asciende a 1,4 millones de dólares, y de media, una empresa empela 18,5 horas en recuperarse tras una incidencia. Para ilustrar el coste de una incidencia, Lamana echó mano de datos de CTA Technologies que elevan a 552 horas de trabajo anuales el tiempo que las empresas europeas con más de 50 empleados pierden a causa de incidencias.



Jesús Díaz, System Engineer para España y Portugal de Palo Alto Networks
“Hay que conseguir una visibilidad total de los sistemas” 

“El alto grado de planificación y sofisticación que ha alcanzado el cibercrimen obliga a cambiar la mentalidad: ya no se trata de bloquear incidentes particulares, sino verdaderas campañas. No son amenazas aisladas, sino algo más complejo y hay que estar preparado”, afirmó Jesús Díaz, System Engineer para España y Portugal de Palo Alto Networks. Un cambio de mentalidad que exige fundamentalmente contar con visibilidad, objetivo que se consigue “adoptando una aproximación multidisciplinar que aúne las diferentes tácticas. La peor solución posible es la dispersión porque dificulta muchísimo conseguir la visión de toda la red hasta llegar al usuario”. Siguiendo el nuevo concepto de seguridad definido por Jesús Díaz Palo Alto Networks porta una nueva generación de firewalls, que superan las limitaciones de los modelos anteriores. “Son capaces de crear relaciones de una sola vista entre lo que está ocurriendo a nivel de aplicación y los usuarios con permisos, lo que aporta gran valor porque reduce en gran medida la superficie de ataque. Además, se detecta malware desconocido gracias a sistemas de sandboxing y en tiempo real”.

 

 


Mario García, director general de Check Point
“Hay que adoptar soluciones globales para toda la empresa”

Mario García, director general de Check Point, se centró en el enfoque seguido por su compañía para proteger a las empresas y usuarios en un mercado en el que “el discurso del miedo no funciona”. “Somos un país lento a la hora de adoptar nuevas tecnologías y conservadores en las decisiones empresariales. No obstante, poco a poco se va avanzando. No basta con atemorizar sobre las consecuencias de un ataque. Lo que hace que las organizaciones inviertan en seguridad es conocer de cerca sus ventajas para el negocio, y nosotros debemos jugar ese papel con profesionalidad”. En su intervención Mario García quiso dar respuesta a la cuestión de cómo protegerse ante el cambiante entorno de amenazas y ataques dirigidos al negocio destacando la necesidad de dotarse de una defensa escalonada, “poniendo barreras que protejan las diferentes zonas. No es suficiente con los sistemas de prevención de intrusiones, ni con los antivirus. Es conveniente adoptar una estrategia global, una única solución para toda la empresa, inspeccionando ficheros, emularlos, compartirlos con bases de datos globales y prevenirlos”.
 


Marc Serra, director de Consultoría y Soluciones Tecnológicas de Grupo Oesia
“Ofrecemos un entorno de simulación y adiestramiento”
La simulación es fundamental para diseñar y desarrollar enfoques de seguridad realmente efectivos. Esta fue la principal conclusión de la intervención de Marc Serra, director de Consultoría y Soluciones Tecnológicas del Grupo Oesia. “La respuesta de las empresas acostumbra a ser reactiva ante las amenazas e incidencias que van surgiendo. Hay que cambiar la cultura de la seguridad anteponiendo e investigando todo lo que nos puede suceder y poniendo en marcha las medias para paliarlo”. En esa tarea de investigación, Oesia aporta más de 15 años de experiencia en la mejora de la seguridad tanto de los sistemas de información como de las infraestructuras críticas de los entornos civiles y militares con soluciones propias y de terceros. “En infraestructuras críticas nuestro objetivo es proporcionar, también desde la nube, un entorno de simulación y entrenamiento para el adiestramiento en técnicas de ciberseguridad”, señaló Marc Serra. Esta iniciativa, que se ha plasmado en el SiCiC (Simulador de Ciberseguridad en Infraestructuras Críticas), que permite recrear escenarios reales, incluyendo propagación de malware y botnets para la realización de ataques distribuidos.
 

 

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información