Blog
icono visualizar

Ciberamenazas de última generación, ¿cómo combatirlas?

Las organizaciones deben estar conscientes que el nivel de riesgos y ciberamenazas de la actualidad no son las mismas que a finales de los 80, en donde se conocieron los primeros virus que se propagaban entre las PCs, o a mediados de los 90 cuando los atacantes buscaban penetrar las redes desde internet; incluso a principios del 2000, en donde se comenzaron a explotar las primeras vulnerabilidades aplicativas, a través de servicios básicos (http, smtp, ftp, etc.), o a partir del 2010 en donde se desarrolló malware polimórfico y mayormente evasivo que burlaba las barreras de seguridad tradicionales (FW, IPS, AV).

Al día de hoy hemos sido testigos de impresionantes ataques cibernéticos jamás vistos en la historia de la informática, con consecuencias desastrosas para todas las organizaciones del mundo, inclusive para usuarios comunes, principalmente en lo operativo y financiero. 

Ataques de DDoS amplificados que alcanzan 1.7 Tbps de tráfico, ransomware que se propaga y encripta a más de 300,000 ordenadores en más de 180 países o malware que infecta a casi 32 millones de teléfonos inteligentes.

Esta es la 5ta Generación, así le llama el fabricante tecnológico de ciberseguridad Check Point Software Technologies Ltd.  a esta nueva era en donde existen ataques masivos de moda como el ransomware, DDoS volumétricos o la criptominería vía botnets, perpetrados por crackers (hackers de sombrero negro) que ahora se enfocan en comprometer el mayor número posible de víctimas a través de múltiples medios como el phishing, smishing, IoT y malware en general disperso en internet, a fin de que el efecto de su asalto tenga mayor impacto y trascendencia en las empresas.

A su vez, las redes de ciberdelincuentes obtienen en el camino ventaja del gran ejército de máquinas bajo su control para fines aún más perversos, maquinándose en las profundidades de la red oscura (darknet). 

No obstante, al igual que existen amenazas evolucionadas altamente evasivas, también existe tecnología avanzada con gran inteligencia analítica para combatir este tipo de riesgos informáticos.

¡No podemos continuar operando en una generación avanzada sin las medidas de seguridad fundamentales de las generaciones anteriores!

Una encuesta realizada por Check Point a 443 profesionales de TI y seguridad en el primer bimestre de 2018 mostró que el 82% cuenta con AV, el 95% tiene FW+AV y el 97% cuenta con FW+IPS+AV, sin embargo, únicamente el 21% está preparado para combatir la 4ta Generación con FW+IPS+AV+Sandboxing+Antibot, y sólo el 3% posee lo anterior mas Sandboxing en modo preventivo+Mobile+Cloud

¡No podemos continuar operando en una generación avanzada sin las medidas de seguridad fundamentales de las generaciones anteriores!

Los profesionales de TI y seguridad deben contar con una arquitectura de ciberseguridad de nueva generación que cumpla con los estándares y mejores prácticas de la industria, sin olvidarse de la implementación fundamental y más básica de dispositivos como el NG-FW (firewall next-gen), siendo la primera línea de defensa en la frontera de la red para detectar, controlar y regular las conexiones entrantes y salientes, así como el uso seguro de aplicaciones y servicios comunes, seguido de un NG-IPS (sistema de prevención de intrusiones next-gen) que refuerce el perímetro filtrando conexiones maliciosas entrantes conocidas y por heurística, un NG-AV (que englobe mínimamente anti-malware, anti-exploit, anti-ransomware, anti-bot, anti-phising, forensics) para proteger la capa más vulnerable que es el usuario, y además soluciones con capacidades de emulación y erradicación de amenazas (sandboxing next-gen) que mantenga libre a la red de acciones polimórficas y evasivas.

Con la tecnología anterior desplegada en la arquitectura de las organizaciones podemos encontrarnos relativamente “seguros” contra amenazas del año 2015 hacia atrás. ¡Esto es haber hecho la tarea! 

Pero, ¿cómo protegernos de ataques actuales de 5ta Generación y aún de los venideros? Continuemos haciendo nuestra tarea… lee la segunda parte aquí.

Yosif Sleman

Compartir
facebook icon
linkedin icontwitter icon

Suscríbete para recibir más contenido

Blogs relacionados

open icon