Seguridad pasiva informática: 3 puntos débiles

La seguridad pasiva informática ha dejado de ser suficiente para proteger los activos informacionales de las empresas. Hoy día, cumplir la ley, mantener la reputación del negocio y salvaguardar los datos personales de clientes y empleados requiere de un enfoque proactivo.

La búsqueda activa de amenazas es la única forma de protegerse efectivamente contra los ataques tan sofisticados que se lanzan en la actualidad. ¿Sientes curiosidad por saber por qué la seguridad pasiva informática no funciona?

La seguridad pasiva informática ya no te protege como antes

Los tiempos han cambiado y, como la seguridad pasiva informática permanece igual, ya no resulta efectiva. Precisamente ése es el problema, confiar en un enfoque de protección que no se ha adaptado a los nuevos tiempos.

TEXT - TOFU - Business Intelligence

La amenaza cambia a un ritmo tan rápido, que hace falta tratar de ponerse por delante, para poder reaccionar a tiempo. Esto no es posible para los procesos de monitorización de seguridad basados ​​en alertas.

Podría decirse que la seguridad pasiva informática es un legado de una época en la que era relativamente simple catalogar cada amenaza potencial de ciberseguridad que pudiera infectar los equipos de la organización. Estos viejos sistemas funcionaban identificando y bloqueando virus conocidos, pero, hoy día, muchos ataques se diseñan con el propósito de ser utilizados en una sola ocasión. Nunca se repiten, tal y como confirma este estudio reciente que les “sucede a más de 1 de cada 3 de los que son lanzados a diario”.

sarayut

Es uno de tantos problemas que afecta al modelo de seguridad pasiva informática:

  1. Dificultad para gestionar el gran volumen de nuevos tipos de ataque. Esto significa que estas bases de datos de amenazas conocidas crecen a un ritmo rápido pero están llenas de entradas inactivas que hacen que resulte engorroso buscar rápidamente e ignorar nuevas amenazas que nunca se han registrado.
  2. Imposibilidad de reconocer las amenazas latentes. Estas bases de datos tampoco pueden alertar de los ataques que usan las herramientas existentes que ya están presentes el ordenador en estado de hibernación.
  3. Aumento de la complejidad en los sistemas en red (que son la mayoría). Incluso cuando se utilizan sistemas de ciberseguridad de vanguardia, los equipos de seguridad enfrentan un desafío difícil para encontrar y corregir todas las amenazas les acechan, debido a la magnitud de la red. El problema es que, a mayor número de ordenadores interconectados, mayor es el crecimiento de las alertas generadas, que dificultan el proceso de evaluación y respuesta, ralentizándolo.

En la actualidad, tener éxito en la lucha contra los hackers es una contrarreloj. ¿Cuánto tiempo necesita el atacante para trazar un mapa del sistema corporativo y establecer conexiones externas? Minutos ¿Cuántos segundos separan un incidente de seguridad cibernética a su escalada resultante en una violación de datos completa? Minutos. ¿Cuánto tiempo puede llevar identificar una amenaza desde que penetra por primera vez en el sistema? ¿Y cuánto investigar cada ordenador afectado en el curso de una violación de datos?

Si la empresa confía únicamente en un sistema de seguridad pasiva informática, la respuesta a estas dos cuestiones será la misma: demasiado.

Para evitar los costes y el daño a la reputación, hay que trabajar por avanzar hacia una cultura corporativa que no esté satisfecha con esperar para conocer un incidente de seguridad cibernética después de que se produzca, sino que esté alerta y entienda la urgencia de la situación.

La proactividad requiere un cambio importante de pensamiento en la mayoría de las empresas que logre reducir el tiempo que los piratas informáticos tienen para conocer un sistema y encontrar datos que puedan robar. Deberán complementar su enfoque de seguridad pasiva informática con la búsqueda proactiva de amenazas y aceptar que la prevención nunca será una solución del todo fiable.

Créditos fotográficos: Arkadiusz Warguła

POST - TOFU - Business intelligence


Entradas relacionadas

No hay comentarios

Todavía no hay ningún comentario en esta entrada.

Deja un comentario