Tim Grieveson –Chief Cyber & Security Strategist EMEA, HP

Tim Grieveson –Chief Cyber & Security Strategist EMEA, HP

0 825 views

Debemos centrarnos en las interacciones que se producen a todas horas

Tim Grieveson –Chief Cyber & Security Strategist EMEA, HP

¿Cuáles son las principales tendencias de la actualidad en cuanto a ciberataques, malware y fuga de datos?

Actualmente son tres los aspectos que dificultan sobremanera la gestión de la seguridad. En primer lugar, la propia naturaleza de los ataques y la naturaleza de lo que ya podemos considerar un gran mercado. Lejos queda ya la idea del atacante como un personaje solitario encerrado en su habitación, planeando un ataque con el único propósito de hacerse un nombre. Hoy en día somos testigos de ataques mucho más complejos dentro de un mercado monetizado. Se da un elevado grado de especialización entre los atacantes, que además emplean mucho tiempo en sus objetivos, ya sea en la obtención de información personal, información de tarjetas de crédito o cualquier otro valor que puedan vender en el mercado negro.

El segundo factor a tener en cuenta son los cambios en el sector de la tecnología de la información. Las empresas exigen unos niveles de disponibilidad cada vez mayores y más rápidos, lo cual hace más fragmentario el control de los expertos en seguridad. Tendemos a concentrarnos más en los datos y no tanto en el dispositivo. En tercer lugar, cabe mencionar las diferentes legislaciones a las que debemos enfrentarnos en términos de cumplimiento.

Tenga en cuenta que el tiempo medio de detección del atacante es de 243 días, es decir: cada día cuesta más identificar al atacante y resulta más difícil solucionar los problemas. Adicionalmente, nos encontramos con que los atacantes ya no se limitan a atacar el perímetro, sino los aplicativos y los datos que contienen. La tecnología tradicional tal y como la conocíamos hasta ahora se basaba en la protección perimetral, dando por sentado que el atacante no tendría acceso a los contenidos. Hoy en día, me atrevería a decir que podemos hablar de dos tipos de organizaciones: las que sufren ataques, y las que sufren ataques pero aún no se han enterado. Nuestra labor, como profesionales, consiste en reducir el impacto de los ataques y dificultarlos. Es fundamental acelerar la prevención y el remedio de los daños.

Entiendo que es necesario un nuevo enfoque de seguridad, pero a la hora de la verdad, ¿qué puede hacer una organización cualquiera para impedir estas fugas de información? ¿Cómo podemos conseguir que la seguridad sea transparente para el usuario, que en última instancia es el eslabón más débil de la cadena?

Las empresas tienden a pensar en la seguridad como un proceso consistente en contener y encerrar la información dentro de un continente seguro. Es un enfoque completamente equivocado: debemos concebir la seguridad como parte del ecosistema de negocio. Para ello, es preciso utilizar un lenguaje que sea comprensible en términos de negocio. La seguridad tradicional crea una barrera que debe ser eliminada y sustituida por un nuevo lenguaje que hable de márgenes, crecimiento y objetivos de negocio. No queda otra que abandonar nuestra torre de marfil y tratar de comprender en qué consiste nuestro negocio y cuáles son nuestros objetivos para diseñar una seguridad que nos habilite en la consecución de los mismos. Debemos centrarnos en las interacciones que se producen a todas horas, en todas partes y de manera constante, las veinticuatro horas del día. La seguridad tradicional se basaba en la adquisición de un firewall y una tecnología de cifrado como elementos aislados. Un buen enfoque de seguridad pasa por tener una visión global e integradora de la misma, un enfoque que no pase por el despliegue de soluciones individuales, sino que sea una solución integral centrada en las interacciones del conjunto. Es imprescindible invertir en tecnologías que nos permitan comprender dónde somos vulnerables y nos ayuden no solo a recopilar información, sino también a aplicar soluciones que nos provean del necesario contexto.

Pero lo cierto es que muchas empresas han invertido en diferentes soluciones que posteriormente han tenido que sustituir por soluciones integrales que les permitan cubrir esas vulnerabilidades.

La seguridad entendida de manera tradicional se centra en la red. Es decir, es una seguridad perimetral. Sin embargo, la nueva seguridad se centra en la información y las aplicaciones. Si nos centramos en los aplicativos, podremos comprender los objetivos de negocio que le comentaba antes. Es crucial crear una cultura que eduque al usuario y le ofrezca las herramientas para una interacción adecuada con el conocimiento de que un ataque es algo inevitable. Ya no se trata de impedir el paso al atacante, sino de ralentizar sus ataques mediante un correcto cifrado de los datos.

Muchas organizaciones reciben una enorme cantidad de registros. Los expertos en tecnología podemos ayudar a automatizar todos estos procesos. En HP hemos lanzado recientemente nuestro HP DNS malware analytics que emplea un algoritmo que analiza los datos en busca de características del malware. En lugar de tener que analizar miles de registros, podemos centrarnos en el análisis de aquello que es realmente importante.

En un par de años, el mundo entero estará interconectado. Todo estará gobernado por la red y, pese a ello, la seguridad sigue siendo el principal problema al que nos enfrentamos. ¿Qué podemos esperar de las tendencias del futuro?

Es cierto. Dentro de pocos años estaremos hablando de miles de millones de dispositivos interconectados. Permítame ofrecerle algunos ejemplos prácticos. Hace poco fui a comprarme un frigorífico nuevo. En la tienda vi uno que podía conectarse a Internet. No lo compré porque no me apetece que mi nevera me diga lo que tengo que comer, pero lo realmente preocupante es que ese frigorífico es una puerta de entrada más para cualquier atacante. Recientemente, HP realizó un estudio sobre los principales dispositivos diseñados para la protección del hogar, tales como sistemas de acceso, cámaras de circuito cerrado, etc. Los diez primeros dispositivos de la lista, sin excepción, tenían vulnerabilidades de seguridad, ya fuera por una pobre política de cifrado de contraseñas o por el almacenamiento de información en la nube. Un fabricante siempre quiere que sus productos lleguen al mercado lo más rápidamente posible y al menor coste. Por ello, tienden a dejar a un lado la seguridad. En mi experiencia, ocuparse de la seguridad a posteriori es entre un 30 y un 40% más caro. Es imprescindible integrar la seguridad en el producto desde el principio, saber por qué y para qué se va a utilizar, conocer qué tipo de información vamos a almacenar en el producto e integrar la seguridad en el ecosistema.

Los desarrolladores de aplicaciones nunca piensan en la seguridad en la manera que acaba de describir. No conciben la seguridad como un estándar.

Contamos con un conjunto de soluciones que permiten a nuestros clientes analizar datos de forma dinámica en busca de vulnerabilidades. Tradicionalmente, en el momento en el que se descubre una vulnerabilidad la teoría dice que es necesario desactivar la aplicación y solucionar el problema antes de volver a desplegarla. Con nuestro producto HP Fortify incluimos la función de Application Defender, que permite al cliente mantener la aplicación en su entorno mientras se parchea virtualmente. Además, Fortify permite realizar pruebas tanto estáticas como dinámicas. A un desarrollador no suele preocuparle la seguridad, sino el rendimiento inmediato de su aplicación en el mercado. En HP trabajamos sobre una base muy amplia de información relativa a las amenazas. También trabajamos con la Zero Day Initiative (ZDI) que permite identificar vulnerabilidades en soluciones ya disponibles en el mercado.

¿Cuál es la estrategia de seguridad de HP en los dos próximos años?

Obviamente, yo no soy el responsable de la estrategia de la compañía, pero personalmente creo que la analítica será clave. Es fundamental comprender las interacciones que se dan entre los datos. Sacaremos nuevos productos al mercado relacionados con la analítica DNS que analizan el tráfico DNS. Seguimos invirtiendo en tecnologías de cifrado. Por ejemplo, recientemente hemos adquirido Voltage Security, que protege los datos en la nube y ayuda a nuestros clientes con las políticas de cumplimiento PI. Creo que se puede seguir explorando el campo del big data, pero más que centrarnos en la gran cantidad de datos existentes, creo que es preciso que nos centremos en un área mucho más reducida. Una organización debe centrarse en aquellos datos que realmente son críticos y clave para su negocio. Se trata de reducir ese tsunami de datos y reducirlo a un conjunto de datos que tengan prioridad. Los datos deben ser relevantes para el negocio. Analítica, cifrado, apoyo al negocio alrededor de cuestiones como las vulnerabilidades.

Las tres palabras clave son: las personas, los procesos y la tecnología. Los clientes precisan de servicios. Personalmente, considero que la solución ideal a la seguridad entendida como servicio es un enfoque híbrido: aquello que no sea crucial para el negocio puede ser gestionado como servicio, pero en aquellas partes que sean cruciales para el negocio, las empresas deberán formar a sus propios expertos.

B2B
gdata
Expo Chile 2017  700 x 110