Fortaleciendo la Defensa Cibernética: La Red como el Escudo de Vanguardia contra los Ataques




Imagen: Zdzisław Beksiński



Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, (ISC)² Certified in Cybersecurity℠ CC, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.







La red es un objetivo atractivo para los ciberdelincuentes debido a su importancia crítica en las operaciones de las organizaciones, su amplia superficie de ataque y la disponibilidad de herramientas y técnicas para llevar a cabo ataques. Por esta razón, es crucial que las organizaciones tomen medidas para proteger sus redes y datos contra las amenazas cibernéticas.




Algunos datos que están asustando a los equipos de ciberseguridad en este momento, incluyen:




El costo medio de una filtración de datos a nivel mundial es de $5.60 millones de dólares. En América Latina, el precio de una infracción se multiplica por tres, hasta los $16.8 millones de dólares.




Después de un compromiso inicial, los delincuentes solo necesitan un promedio de 63.8 minutos para penetrar más profundamente en las redes. Responder más rápido a una penetración inicial es esencial para evitar que una infracción menor se convierta en una responsabilidad multimillonaria.




Se necesitan 268 días en promedio para identificar y contener una infracción.




Es un hecho, frente a un atacante suficientemente decidido, casi cualquier organización está en riesgo. Sin embargo, con el marco adecuado, muchos de los exploits relacionados con la red pueden prevenirse o sus efectos pueden reducirse significativamente.




En este sentido, la clave para mejorar la seguridad de la red se puede resumir en la tríada de Prevenir, Detectar y Responder.




Esta tríada reconoce que, si bien más vale prevenir que mitigar, a veces un ataque pasa desapercibido, por lo que la forma de responder marca la diferencia entre un día normal y una situación de crisis.




¿Qué elementos integran esta tríada de seguridad de la red de las organizaciones?




Prevenir: es reducir la probabilidad de un ataque, en toda regla, antes de que suceda.




Detectar: es mitigar los ataques más rápido cuando ocurren.




Responder: es ejecutar esfuerzos de mitigación basados en datos y análisis forenses para obtener una comprensión profunda de lo que sucedió y poder prevenir futuros ataques.




¿Cómo utilizar la tríada? Aquí algunas preguntas que se deben hacer al equipo de TI para determinar el nivel de madurez organizacional de cada área:




1. Prevenir:




- ¿Nuestro monitoreo de red incluye solo seguimiento de IP, puertos y protocolos? ¿O podemos enriquecer estos elementos con fuentes de datos personalizadas?




- ¿Se comparan automáticamente todos los datos de la red con las fuentes de amenazas activas?




- ¿Tenemos un proceso implementado para monitorear y hacer cumplir la política de red?




2. Detectar:




- ¿Cómo diferenciamos entre tráfico “normal” y una anomalía?




- ¿Nuestro kit de herramientas de monitoreo de red está integrado con nuestro sistema SIEM?




- ¿Nuestro kit de herramientas de monitoreo de red está integrado con nuestro proveedor de mitigación de DDOS?




3. Responder:




- ¿Nuestro monitoreo de red está configurado para aprovechar automáticamente soluciones de mitigación basadas en red como una función autogestionada que permita bloquear el tráfico innecesario antes de que entre en la red protegida?




- ¿Con qué granularidad opera nuestro análisis forense de red? ¿Cuánto tiempo se almacenan los datos de la red?




- Si descubrimos que un activo ha sido comprometido, ¿qué tan fácil nos resulta visualizar el radio de la explosión del evento? ¿Podemos ver fácilmente cada transacción de red que ese activo realizó durante un período determinado?




No existe una única respuesta correcta para ninguna de estas preguntas. Sin embargo, con las respuestas en la mano, podrá tener una idea de cuán madura es su organización en su camino hacia la seguridad de la red.




Si en promedio se tarda casi nueve meses en detectar una vulneración y cuesta alrededor de 16 millones de dólares, vale la pena preguntarse: ¿Mi organización está haciendo lo suficiente para prevenir las vulneraciones como prioridad?




Si bien las soluciones definitivas pueden parecer muy diferentes, a través de los esfuerzos combinados de estrategias de prevención, detección y respuesta, las organizaciones no solo pueden defenderse contra las amenazas cibernéticas, sino también generar resiliencia y adaptabilidad en su infraestructura digital.




Para más información, visite: https://www.silikn.com/