La evaluacion de compromiso ante ataques en la red

El cibercrimen sigue avanzando con ataques más sofisticados y complejos, y es por eso que la rapidez con que se detecte y mitigue un ataque cibernético es crucial para la supervivencia de cualquier negocio. Por ejemplo, un atacante, en promedio, tiene acceso no autorizado a una organización en cuestión de horas, mientras que a las organizaciones les puede tardar meses detectar dicha intrusión. Además, las empresas tienen mayor grado de exposición ante los ataques en la red, ya que debido a la pandemia se ha incrementado el teletrabajo, el e-commerce, el uso de aplicaciones y el manejo de información en la nube. Bajo este escenario, es indispensable que las empresas cuenten con una solución que permita dar visibilidad a las amenazas cibernéticas en tiempo real a través de soluciones como la Evaluación de Compromiso Continua (ECC).

 

Según datos de Lumu, sobre los crecientes ataques de ransomware, indican que estos son amenazas que secuestran datos de las empresas, para luego exigir un rescate ofreciendo devolverlas a su estado original. El costo promedio de un ataque de ransomware aumentó a USD $4.44 millones en el 2020. El 36% de las víctimas han pagado un rescate y un 17% de organizaciones nunca recuperaron sus datos. Durante el año 2021 la demanda alcanza los USD $ 20 billones, en donde una empresa es afectada cada 11 segundos.

 

En Latinoamérica, los países más comprometidos con esta modalidad de ataque son: Colombia (30%), Perú (16%), México (14%), Brasil (11%) y Argentina (9%). En Norteamérica el porcentaje de industrias que reportaron haber sido afectadas por el ransomware fueron: Gobierno (15.4%), Manufactura (13.9%), Construcción (13.2%), Servicios Públicos (11.1%), Servicios (10.4%), Comercio (7.5%), Finca Raíz (7.1%), Hotelería (6.1%), Cuidado de la Salud (5.7%) y Educación (5%).     

 

Ante esta situación, el principal deber de las empresas es establecer y ejecutar un proceso tangible sobre el compromiso de su red ante amenazas y vulnerabilidades cibernéticas. Los atacantes pueden controlar las redes de las compañías por un periodo de intrusión considerable y pasando desapercibidos, donde los antivirus no son suficientes para detectarlos. Por ello, la organización debe estar un paso adelante para predecir o evaluar de qué formas podría ingresar un atacante a su red. Una alternativa para prepararse es revisando eventos, logs o vectores a través de evaluaciones e indicadores de compromiso constante como parte de su estrategia de ciberseguridad.

 

EVALUACIONES E INDICADORES DE COMPROMISO

 

Son soluciones que, gracias al análisis de la metadata del tráfico de la red (grupo de datos que describen el contenido informativo de un archivo o dispositivo), ayudan a medir y comprender el nivel de compromiso de la organización si esta se encuentra bajo un ataque en tiempo real. Son elementos importantes para la ciberseguridad, ya que pueden ayudar a identificar dónde están las amenazas cibernéticas de una empresa y los adversarios que debe combatir.

 

La evaluación e indicadores de compromiso permiten la identificación de compromisos en tiempo real, incluyendo ataques de ransomware. Esta detección inmediata permite a las empresas identificar con rapidez y actuar con precisión para minimizar el impacto que estos ataques pueden tener en la operación de sus negocios.

 

LA EVALUACIÓN DE COMPROMISO SE REALIZA BASADA EN:

 

  • Consultas DNS: El DNS (Domain Name System) traduce nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de internet. Cuando un dispositivo está comprometido, este resolverá un dominio que pertenece a la infraestructura adversaria, ofreciendo así evidencia concreta del compromiso.

 

  • Logs de Proxy y Firewall: Si el ataque no utiliza infraestructura DNS, su única opción es conectarse directamente a una dirección IP.

 

  • Flujos de red (netflows): Es todo el tráfico entre dos puntos finales que están limitadas por la apertura y el cierre de sesiones. Los flujos de red proporcionan información detallada del objetivo de un adversario y sus intentos de moverse lateralmente.

 

  • Spambox: Bloquear el spam es bueno, pero analizarlo es mejor porque así puede descubrir quiénes amenazan su organización, cómo lo están haciendo y qué tan exitosos son.

 

Es importante que estas soluciones contengan herramientas de inteligencia artificial (IA) y el aprendizaje automático (ML) en sus plataformas de seguridad, que operen de manera integrada y automatizada en la red principal, en entornos de múltiples nubes, en sucursales y en los hogares de los trabajadores remotos.

 

De esta forma, se puede detectar si las amenazas están en la red y si se demuestra que están alojadas de manera silenciosa se puede obtener esa información para que el cliente tome conocimiento y pueda ejecutar una acción de mitigación inmediata.

 

Gtd cuenta con su solución Evaluación de Compromiso Continua (ECC)

 

Nuestra solución Evaluación de Compromiso Continua (ECC), ayuda a su empresa a medir en tiempo real el compromiso cibernético para acelerar la detección de brechas de meses a minutos.

 

Esta solución, de fácil despliegue, recopila, normaliza y analiza una amplia gama de metadatos de red, incluidos DNS, Netflows, registros de acceso de proxy y firewall en tiempo real para evaluar el desempeño de seguridad de la red e identificar vulnerabilidades.

 

CÓMO FUNCIONA

 

Se instala un tenant (instancia dedicada de software) en el perímetro de la red que tiene el cliente, donde las consultas DNS, netflows y logs de sus equipos internos se envían hacia un sensor, y este automáticamente deriva el tráfico o la metadata hacia el portal tenant de LUMU que puede estar en la nube del fabricante o del cliente.

 

Toda esta información es recolectada en un único punto donde, a través de dashboards centralizados en modalidad SaaS, iluminan y entregan visibilidad completa para detectar si hay activos de la organización que se están comunicando con cibercriminales, si se observa algún comportamiento anómalo o existe algún riesgo cibernético, todo tiempo real.

 

BENEFICIOS

 

  • Fácil despliegue: Redirecciona las consultas DNS y de la metadata hacia nuestro virtual appliance instalado en la red de la organización, en el tenant o en la nube del fabricante.
  • Modalidad SaaS: La consola de análisis se encuentra en la nube del fabricante.
  • Rendimiento: Maximiza el rendimiento de su estrategia de ciberseguridad. Da a conocer qué amenazas se tienen internamente y pone en constante evaluación los controles actuales que se tienen en la red.
  • Ahorro: No considera inversión de hardware, solo usa máquinas virtuales y el tenant a nivel cloud.
  • Visibilidad Total: Ilumina los puntos ciegos en la red para una rápida detección de compromisos cibernéticos.
  • Solución inteligente: Provee inteligencia para la toma decisiones futuras que permitan fortalecer su programa de ciberseguridad.
  • Soporte 24 x 7 x 365: Servicio de monitoreo por ingenieros especializados.
  • Tecnología líder en protección avanzada: Detección de compromisos basado en análisis de la metadata obtenida del cliente.

 

En definitiva, con la búsqueda de indicadores de compromiso, el equipo de TI y el director de seguridad de la información tendrán una mayor visibilidad del entorno y de lo que ocurre. De esta forman, podrán adelantarse al problema y controlarlo antes de que una amenaza o vulnerabilidad no detectada pueda convertirse en un ataque de red.

 

En Gtd Perú somos conscientes que la transformación digital ayudará a reorientar el modelo de tu negocio y es por ello que contamos con soluciones soportadas por aliados de vasta experiencia en las diferentes industrias, siendo líderes en tecnologías disruptivas. Contamos con soluciones de conectividadciberseguridaddata center y cloud. Conoce cómo podemos ayudar a tu empresa a iniciar su Transformación Digital en gtdperu.com.
Hacemos que la tecnología mejore y simplifique tu vida cada día.