FlagMiércoles, 15 Agosto 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

ciber 56 head

Se especula que los ataques de ransomware perpetrados el año pasado son solo una muestra del poder de este tipo de malware y que seguramente para 2018 veremos ataques más diversificados y agresivos.  En este sentido la empresa de seguridad Avast da a conocer en su Avast Threat Landscape Report: 2018 Predictions que las amenazas que destacaron en 2017 mantendrán su camino poniendo en riesgo los datos personales, la privacidad y por supuesto cualquier tipo de información valiosa que tengan las compañías, para esto los objetivos serán principalmente las computadoras personales, teléfonos inteligentes y los dispositivos relacionados con el Internet de las Cosas. Incluso se tiene prospectado el inicio de ataques de malware dirigidos por inteligencia artificial.

También se espera que los ataques de ransomware se vean con mayor frecuencia y se detone una mayor incidencia de malware relacionada con la minería de criptomonedas, así como ataques en servicios basados en Blockchain y lo más interesante ataques de malware sin archivos.

Como es visible, 2018 nos depara un año de retos por lo que en esta edición invitamos a diversos jugadores de la industria de la ciberseguridad a compartir su visión acerca de cómo enfrentar los retos y ayudar a las empresas a salvaguardar su información.


Cylance


ciber 56 01Robert Dyer, Vicepresidente de Cylance para Latinoamérica y El Caribe, destacó que durante décadas la industria de antivirus ha sido creada con base en la mentalidad de lo reactivo, es decir, se necesita que algún usuario se infecte (el llamado paciente cero), para poder crear una firma que detenga su comportamiento, un proceso que consideró es la mayor debilidad de la industria.

La Inteligencia Artificial, el aprendizaje de máquinas y la matemática en contraparte proporcionan una combinación que cambia la forma en la cual se protege al usuario final al cambiar el enfoque hacia un modelo predictivo. Dicho aprendizaje de máquinas se divide en cuatro fases y constituyen el núcleo de las opciones tecnológicas del fabricante.

La fase de Recopilación es el primer paso e implica reunir la mayor cantidad de datos posibles de diferentes orígenes para garantizar un tamaño de muestra relevante y amplia. En la fase de Extracción, de un archivo único se obtienen millones de características y los registros reunidos posteriormente forman millones de variables que se transforman en vectores. Este cúmulo de atributos se convierten en valores numéricos dentro de la fase de Aprendizaje, usada para la construcción de las docenas de modelos que garanticen precisión al momento de llegar a una predicción; es decir, determinar el posible riesgo de un archivo sin tener que ejecutarlo.

Por último, la Clasificación crea modelos estadísticos que mejoren esos agrupamientos y mantenga clústeres altamente optimizados; de esta forma se organizan los archivos según lo que tengan previsto hacer. Algunas acciones, dicho sea de paso, pueden pasar desapercibidas para un ser humano o verse inocuas; sin embargo, el análisis hecho en milisegundos asigna un puntaje de confianza y entonces es posible asignar medidas a tomar en consecuencia (bloquear, cuarentena, monitorear, etcétera).

Puesto en la práctica tiene cabida en dos soluciones, la primera de ellas es Cylance Protect para endpoints. La solución logra un 99.6% de efectividad frente ataques y amenazas que típicamente requerirían toda una suite de seguridad, este agente requiere de un 1 a 3% de uso de la CPU y aproximadamente 60 MB de RAM. Mientras tanto Cylance Optics es su propuesta de detección y respuesta, con el mismo enfoque de prevención e inteligencia artificial y ofrece a los administradores una mayor visibilidad sin la necesidad de contar con personal altamente capacitado. De esta manera se logra democratizar el uso de este tipo soluciones.

Respecto al tema de capacitación, la empresa ha lanzado la certificación Cylance Security Professional, la cual fue tomada por la mayoría de sus canales de manera exitosa. Adicionalmente mantienen encuentros técnicos y comerciales para reforzar los conceptos de Inteligencia Artificial y seguridad con su red de canales. Los interesados en sumarse a la misma pueden ponerse en contacto mediante el correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. en donde el equipo de gerentes para la región dará respuesta a los interesados.


Comstor


ciber 56 02Sergio Bringas, Gerente de Producto para Arquitecturas de Data Center y Seguridad Cisco dentro de Comstor, dijo que la protección contra el malware debe considerar tres momentos del ataque; antes, durante y después del mismo; lo que conforma una postura confiable de seguridad informática para el usuario final.

La primera, el ‘antes’, considera el uso de inteligencia mediante analíticos para proteger al Data Center y las fuentes mayormente atacadas, como es el caso del correo electrónico. En el ‘durante’, es importante tener el mayor nivel de visibilidad posible de la red para que la soluciones puedan analizar prácticamente todos los datos del tráfico en tiempo real y entonces sean capaces de detectar cualquier anomalía; y en su caso parar un proceso o colocarlo en cuarentena hasta que sea creado un parche. En la fase de ‘después’, se requiere analizar las amenazas y extraer inteligencia para incrementar el nivel preventivo.

De tal manera que al presentarse nuevas amenazas esta metodología de tres pasos permita seguir preparado y listo ante cualquier incidente. Las soluciones que propone el mayorista toman estos principios al momento de proteger la red, los datos, el usuario y el flujo de la información.

En el particular caso de Cisco, las soluciones evolucionan constantemente e incorporan elementos de inteligencia que van aprendiendo los cambios de la red y de los usuarios mismos, así como de su centro de inteligencia, para nutrir las herramientas de seguridad y adaptarse a la evolución propia de la infraestructura donde opera el cliente.

Dicho en términos de portafolio, Umbrella de Cisco es parte de su estrategia desde la nube para proteger a las organizaciones con firewalls, UTM y NGFW. La solución es una capa que se implementa para contener diversos ataques directamente relacionados con IP o dominios (DNS) que están clasificados con reputación maliciosa. Para mantener actualizada dicha base de datos se cuenta con un centro de investigación llamado Talos.

Por su parte, Advanced Malware Protection (AMP) puede integrarse al correo, servidores de datos, la red completa, el endpoint y en dispositivos móviles. Se recomienda para la contención de ataques en usuarios que se encuentran dentro y fuera del perímetro.

Como mayorista, Comstor reforzó su responsabilidad de habilitar canales y ayudarlos a su desarrollo mediante programas estratégicos, workshops y el uso de la plataforma e-learning Fire Jumper Program. Dependiendo de la estrategia de cada canal, es posible elegir entre la diversidad de opciones que ofrece el portafolio de Cisco y comenzar su especialización, la cual les permitirá lograr implementaciones exitosas en términos de la disponibilidad de la información y la efectividad de la plataforma de seguridad. Los interesados en conocer más de cerca el programa pueden contactar con Sergio Bringas (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.).

 

ESET


ciber 56 03Denise Giusto Bilic, Security Researcher de ESET Latinoamérica, comentó que la seguridad informática se tiene que ver por capas, con la información en el centro. A partir de ese punto central se van desplegando herramientas para protegerla contra accesos indebidos o no autorizados. Así que la protección contra malware es una ingeniería inversa, en donde el canal debe de pensar qué procesos correría un ciberdelincuente y entonces, colocar la herramienta que haga frente a esa amenaza.

El comentario va en el sentido de empezar el proyecto de seguridad, primero reconociendo qué información existe y cómo se emplea. Por ejemplo, el caso de tener trabajadores móviles utilizando los datos de la empresa requiere una protección MDM, mientras una tienda de e-commerce se puede ver beneficiada por un doble factor de autenticación antes de confirmar una compra. Mismo caso al pensar en la implementación de una solución de cifrado de archivos, rastrear dispositivo robados, etcétera.

En el caso particular de las herramientas de inteligencia, como es Machine Learning, su uso representa en la actualidad una forma de protección una vez que identifican el patrón normal que tiene la red del cliente y entonces es capaz de distinguir los comportamientos anómalos. Del mismo modo tendrán una importante actuación en el futuro cercano ya que los ataques son cada vez más sofisticados.

ESET cuenta con un portafolio en constante crecimiento con soluciones antimalware, firewall y gateways enfocados tanto para el sector corporativo como de hogar; de hecho, dentro de la industria se han afianzado las soluciones corporativas como las destinadas a los equipos móviles; en estas últimas hay una oportunidad interesante para los canales por el número de dispositivos y empresas que emplean un smartphone o tableta para sus operaciones. Del mismo modo, se prevé un incremento en el interés por las soluciones de cifrado, backup y el doble factor de autenticación puesto que las empresas se preocupan por fortalecer la integridad de sus datos y la recuperación de estos.

El fabricante cuenta con diferentes canales y tratan de ponerlos a la vanguardia en cuestión de las amenazas más recientes y cómo pueden frenar el malware para que sigan protegidas las arquitecturas de seguridad. De hecho, esta capa de capacitación no sólo es benéfica para el negocio del canal, sino que, al explicarle al usuario final sobre la importancia del tema para su propia seguridad, cambian su perspectiva y se aumenta el nivel de éxito de las soluciones técnicas. Por ello se cuenta con un programa abierto a través de la Academia ESET, además del programa de canales. Para más información sobre las soluciones o certificaciones, puede conversar con Georgina Cardoso (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Channel Manager Distribution, y Carlos Eng (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Channel Manager Distribution para ESET.

 

Fortinet


ciber 56 04David Ramírez, Director de Ingeniería para Fortinet México, consideró que el 2018 nos traerá muchos más ejemplos de amenazas preexistentes y dicho muestrario irá en aumento. Lo importante, por parte del canal, es fijar el objetivo de que únicamente las personas y máquinas autorizadas puedan entrar a la información. Eso hace que las probabilidades de sufrir un ataque sean menores.

Ya que las Tecnologías de la Información dejan de ser un activo de las compañías para convertirse en la base primordial de su operación, las empresas pasarán por un proceso de maduración (probablemente con sus sinsabores) hasta que adopten en sus procesos cotidianos al cómputo responsable. Es donde el canal tiene un ventanal de oportunidad comercial tras promover la seguridad informática como aquel elemento que reduce las probabilidades de sufrir un ataque, y en caso de que ocurra, tener las defensas que contengan el daño.

En ese camino es que se inserta la Inteligencia Artificial y Machine Learning. Por el lado de los ciberatacantes, tratarán de usar dichas herramientas para desarrollar más código en distintas versiones, mientras tanto del lado de los fabricantes de seguridad, les ayudará a elevar los controles (como es el caso de la Cyber Threat Alliance Program, un grupo de fabricantes que comparten sus hallazgos para trabajar en conjunto) y automatizar tareas que entreguen una ventaja operacional al encargado de la seguridad al interior de cada empresa.

Otro punto importante en el combate contra el malware es la seguridad vista desde un punto de vista integral, donde el operador sea capaz de proteger su infraestructura con la información que recibe desde una misma consola o dashboard. Así que lo básico es contar con información del control de aplicaciones, filtrado de contenido, antispam y conexiones por VPN, por citar una implementación básica unificada. A partir de ahí cada caso podría requerir agregar diversos módulos como ATP, sandboxing, etcétera.

En el caso de los usuarios de servicios cloud, Ramírez señala que aunque la nube sea segura, eso no significa que la ‘porción’ que estás usando esté protegida. Esto significa que los proveedores tienen la responsabilidad, y es parte de sus ofrecimientos, el tener una infraestructura confiable y disponible; sin embargo, la sección rentada por cada usuario es su responsabilidad y por tanto debe configurarse similar a una infraestructura física, donde los módulos de seguridad protegen a las aplicaciones, datos y accesos propios de la empresa y sus usuarios.

Si el canal considera que la nube es una versión de la virtualización, resulta práctico entender el por qué se necesita una solución como FortiWeb para controlar las aplicaciones, el doble factor de autenticación para sistemas críticos, Fortigate que ayude en la identificación y tipos de tráficos, entre otras soluciones que ayuden a reaccionar proactivamente en esa porción interna de la nube. De esta forma, el canal puede asesorar al cliente sobre las herramientas que necesitaría para proteger ese espacio tercerizado y lo que hay en su interior.

Para ello los canales deben entender conceptos vigentes como es la propia virtualización y cuál es su función en una infraestructura actual, por ejemplo, el caso de Cloud. Para ello el fabricante propone Network Security Expert, un programa de certificación de alto nivel de 8 módulos autónomos, en el cual el canal tiene la ventaja y libertad de elegir qué nivel quieren lograr, según sus estrategias de negocio y entonces especializarse en los distintos puntos que considera la ciberseguridad. Para más información, puede contactar con María José Albarrán (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Channel Account Director en Fortinet.


PC Com Mayorista


ciber 56 05Gisela Acevedo, Coordinadora de Canales para PC Com Mayorista, consideró que las empresas necesitan preocuparse por la actualización de sus sistemas de seguridad perimetral para contrarrestar los ataques recientes y evitar que su información vital sea condicionada.

Una de las soluciones de mayor aceptación y ventajas tecnológicas dentro del portafolio del mayorista es Barracuda Nextgen Firewall, de la serie F. Esta familia cuenta con el módulo de servicio integrado Advanced Threat Protection (ATP), basado en la nube; dicha funcionalidad elimina ataques progresivamente en varios niveles de severidad y complejidad, utilizando técnicas de machine learning.

En ese tenor, el uso de la inteligencia artificial y machine learning permiten identificar comportamientos anómalos o fuera de lugar en diversas condiciones mediante un análisis, ya que poseen información previa sobre cómo se desarrolló una amenaza ante una determinada situación. Algunas opciones tecnológicas para esto podrían incluir productos como Email Security Gateway y Barracuda Sentinel, los cuales ayudan a prevenir los ataques como phishing y fraude cibernético.

La recomendación comercial para el canal es que justamente conozcan y apliquen dichas ventajas en sus clientes y nuevos prospectos, ya que resulta ser el complemento adecuado contra amenazas como el ransomware, una particular forma de ataque que dio mucho de qué hablar el año pasado.

Así que el paso lógico es la capacitación, para la cual un canal nunca está completamente preparado en términos de conocimiento. Por ello el mayorista apoya tecnológicamente con el conocimiento de los recientes avances, tendencias o amenazas; sobre todo en un ámbito que obliga a las marcas a lanzar nuevas actualizaciones o especializaciones de sus productos. El objetivo es que los asociados se conviertan en especialistas. Para entablar una conversación de negocios al respecto, contacte con Julian Betancourt (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo., Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Gerente de Canales en PC Com Mayorista.

 

 


Symantec


ciber 56 06Eduardo Rico, Director de Ingeniería Preventa en México para Symantec, explicó que los recientes ataques de malware nos hacen replantear el escenario de la ciberseguridad, ya que usan métodos y equipos que antes no eran parte del mapa tradicional que conformaba una red de trabajo; tal es el caso del Internet de las Cosas (IoT). O bien, los intentos por infiltrarse en procesos político-electorales de distintos países en el planeta que nos hacen reflexionar los diversos factores a considerar al momento de ofrecer soluciones de ciberseguridad.

Así que su propuesta de ciberseguridad consiste en la necesidad de moverse a un entorno tecnológico de inteligencia participativa, la cual reemplace a las herramientas que trabajan de forma aislada o por silos. El objetivo es lograr predecir ataques y prevenirlos, un método que puede detener efectivamente la incursión del malware al interior de la red empresarial. Y el uso de Analíticos, el aprendizaje de máquina (Machine Learning o ML), la Inteligencia Artificial (Artificial Intelligence o AI) así como la Orquestación de acciones constituyen los habilitadores principales para plantear dichas soluciones.

Visto desde ese ángulo, el futuro de la ciberseguridad dependerá menos de procesos manuales o capacidades específicas provenientes de distintas tecnologías. El nuevo enfoque tiene como objetivo liberar a los recursos humanos de la organización para que aprendan sobre áreas clave de la seguridad, identifiquen y simultáneamente aprendan si alguna acción va a ocurrir – lo que dista de una perspectiva forense, basada en el análisis de lo que ya ocurrió en la red TI.

De hecho, Gartner engloba estos elementos en el concepto de Detección y Respuesta Administrada (MDR por sus siglas en inglés), donde la idea es unir a la tecnología y los humanos desde la detección hasta la respuesta a incidentes y esos esfuerzos finalmente desemboquen en su remediación. La ventaja es que tiene la capacidad de identificar amenazas avanzadas.

Respecto al portafolio de Symantec, las soluciones que tienen mayor adopción son SEP (Symantec Endpoint Protection), las soluciones de encriptación (Symantec Endpoint Encription), la solución DLP (Data Loss Prevention), la intermediación y filtrado de tráfico a internet tanto local como en la nube (ProxySG y Web Security Service).

Otras soluciones que están aún en consideración de los canales por la novedad que presentan, pero que son muy convenientes para considerar porque adicionalmente complementa la oferta propia o de terceros, son las soluciones de Administración de Tráfico Cifrado y CASB (Cloud Access Security Broker) para reforzar la seguridad de los usuarios, el acceso y la información de los sistemas, cuando hablamos de servicios en la nube (SaaS) para las organizaciones.

Aunque Symantec mantiene una estrategia clara de capacitación para conocer estas tecnologías, el reto actual consiste en integrar el portafolio derivado de la compra de las empresas Blue Coat, Skycure, Fireglass, entre otras, que robustecerán aún más su portafolio y ello derivará en acciones para continuar capacitando al canal y su pertinente estrategia comercial. Para conocer más al respecto, puede contactar con Juan Ávila (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Director de Canales en México.

 

Así como el malware evoluciona fabricantes y mayoristas están cerrando filas para ofrecer las tecnologías más innovadoras para enfrentar los retos actuales relacionados con malware, como se pudo observar cada empresa tienen su propia estrategia y entendimiento del problema, lo que garantiza una amplia variedad de opciones que los canales pueden ofrecer a sus clientes o usuarios finales. Entonces es un buen momento para estrechar relaciones y mantenerse actualizado para que en la lucha contra las ciberamenazas se destaque de la competencia, incluso se convierta en un referente de cómo es posible crecer en una industria que se caracteriza por tener un valor de mercado superior a los doce billones de dólares, solo en América Latina.