La analítica podrá decirle quien ataca la red

Ejecutar acciones en tiempo real para actuar de inmediato, la propuesta de SAS México.

Los ataques electrónicos se han convertido en una constante en el mundo corporativo. Casos como el de la tienda Target, en el que se comprometieron 110 millones de registros que contenían información de tarjetas de crédito de sus clientes, o el de Sony Pictures Entertainment, en el que se expuso información sobre guiones, películas por estrenar, correos electrónicos y salarios de actores, entre muchos otros, tuvieron gran resonancia en los medios de todo el mundo.

Los estragos que estos ataques pueden provocarle a las empresas son titánicos. Y es que además de afectar la reputación de la marca, los clientes podrían evitar hacer negocios con ella, se expondría a multas, penalizaciones y demandas millonarias, e incluso perdería ventaja competitiva, en particular cuando secretos comerciales y propiedad intelectual son extraídos.

De acuerdo con el estudio "El Costo de las Brechas de Datos" de Ponemon Institute, el costo promedio de una brecha de datos es de $3.8 millones de dólares. La industria de la salud reportó el costo más alto por registro robado ($363 dólares), mientras que el costo por registro en el sector minorista fue el que más aumentó al pasar de $105 dólares en 2014 a $165 el año pasado.

Proteja sus datos
Lo cierto es que el crimen cibernético sigue creciendo a una tasa alarmante, y esa tendencia continuará. Por ello es fundamental proteger los datos, y más aún tener un control acerca de dónde residen, lo cual en ocasiones resulta muy complejo para muchas organizaciones. El volumen y la variedad de dispositivos conectados a la red, impulsados por el Internet de las Cosas (IoT) y el 'traiga su propio dispositivo' (BYOD), además de extender la red a terceros como contratistas y socios, le han dado a los atacantes más vectores de irrupción que nunca antes.

Los criminales cibernéticos modernos han demostrado ser muy creativos al momento de penetrar a la red de una empresa, usando técnicas como phishing, ingeniería social, mensajes de correo falsos, y engañando a usuarios incautos para que compartan datos con ellos. Y más grave aún, aliándose con gente interna con el fin de conocer qué defensas se han implementado e incluso compartiendo información confidencial para ejecutar ataques más eficientemente.

Si bien las organizaciones han implementado medidas de protección como firewalls, encripción y métodos de seguridad tradicionales y especiales, estos sólo están enfocados en resolver problemas específicos y no tienen la capacidad de integrar los datos o crear el contexto necesario, a nivel empresarial, que se requiere para reducir los riesgos.

Debido a la evolución constante de los ataques y amenazas, estas tecnologías no siempre logran con éxito mantener a los atacantes fuera de las redes, o evitar que los datos salgan. Por ello, se requiere una solución que detecte lo que sucede en un punto neurálgico, en el que el atacante está dentro de la red reuniendo la información que busca. Y aquí es donde entra a escena la analítica, en particular la analítica de comportamientos que monitorea las redes en tiempo real.

Una capa de seguridad extra
Se ha comprobado que en muchos de los ataques de gran escala, los delincuentes habían estado hurgando en las redes de las empresas durante semanas o incluso meses. La analítica de comportamientos – que entiende no únicamente las interacciones dentro de las redes sino la relevancia que aquéllas tienen para el negocio – puede ayudar a detectar esos movimientos y patrones que pudieran indicar una actividad maliciosa.

Es primordial que la analítica se ejecute en tiempo real para que la organización esté enterada de lo que sucede para actuar de inmediato y mitigar los riesgos potenciales que puedan surgir.

Así es como la analítica de comportamientos y appliances de cómputo distribuido, por ejemplo Hadoop, pueden contribuir a mejorar la seguridad más rápidamente; en tanto que la velocidad y la efectividad de la analítica pueden optimizarse para responder en tiempo real.

Finalmente, la analítica de grandes volúmenes de datos (big data) puede apoyar a las empresas para conocer con mayor detalle las actividades de los atacantes así como el conocimiento que tienen estos de las redes de las organizaciones.

Estas soluciones ofrecen una capa esencial de defensa que le permite a las empresas identificar conexiones que podrían pasar desapercibidas para el análisis que realizan los productos de seguridad tradicionales. Sin duda, le ahorrarán millones de dólares y dolores de cabeza y, lo más importantes, evitarán que su marca pierda credibilidad entre sus clientes. Es seguridad llevada al siguiente nivel.

Miriam Ramírez es especialista en Fraud Framework y AML

Visto 834 veces Modificado por última vez en Jueves, 02 Junio 2016 12:11

1 Comment

  • Enlace al Comentario SILVIA VARGAS Sábado, 10 Septiembre 2016 20:28 publicado por SILVIA VARGAS

    me pueden indicar que tendría que hacer para contar con ello yq que he sufrido este tipo de situaciones

Inicia sesión para enviar comentarios