Seguridad Sincronizada: una revolución en la protección Seguridad Sincronizada: una revolución en la protección Sección 1: viviendo en la zona de peligro, el mundo actual del ciberriesgo "En camino hacia la zona de peligro. Te llevaré justo a la zona de peligro" – Kenny Loggins, Zona de peligro Aumento de la superficie de ataque, la complejidad y la sofisticación de los ataques Las empresas de hoy en día, tanto pequeñas como grandes, deben convivir y aprender a prosperar en un mundo en el que el ciberriesgo está más presente que nunca. El nivel de riesgo cada vez es mayor por múltiples razones, entre ellas el crecimiento de la superficie expuesta a ataques y el aumento continuado de la complejidad y la sofisticación de los ataques. En primer lugar, el gran número de dispositivos móviles y servicios en la nube usados por los empleados, junto al despliegue de infraestructuras virtuales y en la nube por parte de organizaciones de todos los tamaños, ha hecho crecer de forma dramática lo que se denomina la "superficie expuesta a ataques". Basta ver los datos siguientes: • El usuario medio del Reino Unido tiene conectados 3,1 dispositivos (fuente: statista.com). • Las empresas con 250-999 empleados utilizan 16 aplicaciones aprobadas en la nube, las empresas con 1000-4000 usan 14, mientras que la empresa más grande solo usa 11. (Fuente: Okta Business@work, 2015) • Las estimaciones de la industria calculan que la facturación por IaaS (Infraestructura como Servicio) en el 2015 superará los 16 mil millones de dólares (fuente Gartner, http://www. gartner.com/newsroom/id/3055225) • A finales del 2015, 4900 millones de "cosas" estarán conectadas a Internet. En el 2020, esa cifra alcanzará los 25 mil millones. (Fuente: http://www.gartner.com/newsroom/id/2905717, 2014) Con este aumento de la superficie expuesta a ataques, el mundo ha podido ver cómo ha crecido el número de ataques y brechas que han tenido éxito con el consiguiente aumento de filtraciones de datos. En segundo lugar, la complejidad y la sofisticación de los ataques no han dejado de crecer. Incluso los atacantes menos expertos tienen acceso a sofisticados toolkits con apoyo comercial en los mercados gris y negro. Estos "kits" están probados a fondo e incluso tienen apoyo comercial y no siempre son fáciles de detectar o derrotar. Por ejemplo, el UnRecom o RAT, denunciado por primera vez por Threatgeek.com en mayor del 2014, ha pasado por varias iteraciones incluyendo AlienSpy y más recientemente JSOCKET, y ha estado implicado en incidentes de todo tipo, desde fugas de datos hasta desempeñar una función en un asesinato político (fuente: Threatgeek.com). Monográficos de Sophos. Noviembre de 2015. Panorama de amenazas Malvertising IoT darkweb Angler Troyano RAT Cryptowall Phishing DDoS TOR inyección Fiesta JSOCKET Wassenaar PlugX AlienSpy SSL 2 Seguridad Sincronizada: una revolución en la protección Desafortunadamente, las pequeñas y medianas empresas parecen ser de forma desproporcionada las víctimas del creciente número de casos de filtraciones de datos confirmados. Según el informe de las investigaciones sobre la filtración de datos de Verizon en el 2015: • En el 2014 se produjeron 79 790 incidentes de seguridad, de los cuales 2122 fueron casos de filtraciones de datos confirmados. • Esto representa respectivamente un aumento del 26 % en los incidentes de seguridad y un aumento astronómico del 55 % en las filtraciones de datos en comparación con el 2013. • Las empresas del segmento medio representaron más del 53 % de los casos de filtraciones de datos confirmados, a pesar de representar tan solo el 1,4 % de los incidentes. • Los incidentes y fugas de datos en empresas pequeñas afectan a varios sectores, principalmente servicios financieros, alojamiento, comercio minorista y salud. La combinación de una mayor superficie expuesta a ataques y la complejidad de los ataques con el aumento asociado de filtraciones deberían hacer sonar la alarma y obligar a preguntar qué se debería hacer de forma distinta. Equipos pequeños, recursos bajo presión, mercado laboral limitado PERSONAL DEDICADO A SEGURIDAD TI A medida que los ataques y las brechas aumentan, la reacción lógica debería ser dedicar más efectivos al problema. Sin embargo, las pequeñas y medianas empresas cuentan solo con equipos de seguridad informática pequeños, y ampliar o redistribuir los recursos, incluso si se tratase de una estrategia efectiva, no es una opción realista para las organizaciones pequeñas. Como se puede ver en la figura siguiente, los equipos de seguridad informática dedicados en las empresas pequeñas y medianas están muy limitados en lo que se refiere al tamaño y su capacidad: 100 – 500 EMPLEADOS 500 – 1.000 EMPLEADOS 1000 – 5000 EMPLEADOS 5000 – 20 000 EMPLEADOS MÁS DE 20 000 EMPLEADOS Figura 1: Pocos efectivos y recursos limitados en la seguridad informática de empresas pequeñas y medianas (fuente: Departamento de Seguridad Nacional de los EE. UU., 2014) Monográficos de Sophos. Noviembre de 2015. 3 Seguridad Sincronizada: una revolución en la protección Y en los casos en los que la dirección desea ampliar su equipo de seguridad, esta tiene que lidiar con un mercado laboral extremadamente competitivo. Según el informe sobre la situación del mercado laboral en el sector de la ciberseguridad de BurningGlass del 2015, las vacantes en ciberseguridad han crecido en un 91 % entre el 2010 y el 2014, un 325 % más rápido que el resto de empleos en el sector informático, y "en los EE. UU., las empresas han publicado 49 493 empleos requiriendo profesionales con la certificación CISSP en un mercado que a nivel nacional tan solo cuenta con 65 362 profesionales con esta certificación". Resumiendo, la combinación de una mayor exposición de la superficie de ataque, un mayor volumen, la sofisticación y el éxito de los ataques y los pocos efectivos y los recursos limitados de los equipos de seguridad informática han colocado a las empresas en una situación de riesgo inaceptable. Sección 2: un momento, ¿y todo lo que hemos invertido? "Ni todos los caballos ni todos los hombres del Rey pudieron a Humpty recomponer" – Mamá Ganso. Fragmentada y poco integrada. Compleja y miope Desconectada del contexto. Decisiones aisladas. Todas estas descripciones se podrían aplicar a sus inversiones actuales en seguridad. Desde los antivirus, IPS y puertas de enlace de red, web y correo del pasado a las suites, UTM, espacios seguros y soluciones de detección y respuesta de estaciones de hoy en día, seguimos inmersos en un mundo de productos independientes y complejos. Mientras tanto nuestros atacantes se sirven de ataques coordinados contra el conjunto de nuestro ecosistema informático. Por lo que no nos debe sorprender que no seamos capaces de mantenerlos a raya. Un ataque puede comenzar en una estación, pero se propagará por nuestra red para finalmente robar nuestra información sirviéndose de nuestra conexión de salida a Internet. En respuesta a esta realidad, los profesionales de seguridad informática y los fabricantes han intentado "unir los puntos" entre las fuentes de datos empleando motores de correlación, centros de big data, sistemas de gestión de información y eventos de seguridad (SIEM), estándares emergentes para compartir información como STIX y OpenIOC y montones de analistas humanos. Sin embargo, incluso con las herramientas más avanzadas, comprender los datos de una variedad de productos independientes para detectar y remediar rápidamente el riesgo y detener la fuga de datos está resultando tan difícil como recomponer a Humpty Dumpty. La correlación de eventos y registros sigue dependiendo de la creación y el mantenimiento de reglas de correlación complejas, la asignación infinita de campos y la definición de filtros, así como horas de esfuerzo de analistas altamente capacitados difíciles de encontrar. SIEM requiere unas inversiones considerables en capital y gastos operativos permanentes. En lo que se refiere a compartir información, aunque ciertamente sea clave para el futuro de la seguridad, todavía no ha madurado lo suficiente como para que se pueda adoptar ya de forma generalizada y sencilla. Monográficos de Sophos. Noviembre de 2015. 4 Seguridad Sincronizada: una revolución en la protección Los resultados, o su ausencia, hablan por sí mismos. Como hemos visto, las filtraciones de datos y el riesgo siguen creciendo sin ningún indicio de que vayan a reducirse. Las plantillas están saturadas. Según un informe reciente de Ponemon Institute, el 74 % de las brechas no se descubren hasta 6 meses más tarde. Y lo que es peor, parece que las empresas del segmento medio están encontrando más dificultades para mitigar el riesgo que las empresas más grandes con mejores recursos. Claramente, la respuesta no es otro producto independiente insuficientemente integrado ni más consolas, más personal o SIEM poco manejables. En su conjunto, estos enfoques no están dando resultados. Debemos encontrar un enfoque mejor y más efectivo. Seguridad Sincronizada La alternativa Gestión SIEM Usuario Red Gestión estación Gestión red Usuario Red Sección 3: Seguridad Sincronizada, un nuevo enfoque Una idea revolucionaria "Dices que quieres una revolución, bien, sabes que todos queremos cambiar el mundo" - The Beatles, Revolución Durante décadas, la industria de la seguridad ha tratado la seguridad de las redes y la seguridad de las estaciones como entidades completamente distintas. Es como poner un guardia de seguridad en el interior de un edificio y otro en el exterior, pero sin dejar que hablen entre ellos. La Seguridad Sincronizada aunque revolucionaria es muy sencilla: hemos entregado walkiestalkies a los guardias de seguridad para que si uno detecta algún problema el otro pueda saberlo al instante. ¿Y si comenzásemos desde cero con un enfoque completamente nuevo y radical y un punto de partida completamente distinto para que los equipos de seguridad informática pudiesen defenderse con éxito contra el ciberriesgo? Uno que proporcionase una protección mejor y permitiese una comunicación automatizada y en tiempo real entre las soluciones de seguridad para redes y estaciones. ¿Uno que estuviese sincronizado en toda la superficie expuesta a ataques? Y uno que fuese altamente automatizado, de forma que pudiese hacer todo esto sin aumentar la carga laboral del personal. Para ello necesitamos un sistema: Monográficos de Sophos. Noviembre de 2015. 5 Seguridad Sincronizada: una revolución en la protección Centrado en el ecosistema: debemos prevenir, encontrar y detener brechas en todo el ecosistema informático operando para ello totalmente conscientes de los objetos y eventos próximos. Exhaustivo: la solución debe ser exhaustiva y comprender todo el "sistema" informático, múltiples plataformas y dispositivos para poder proporcionar protección contra los atacantes que ataquen el conjunto del sistema y no solo una parte. Eficiente: la solución debe reducir la carga de trabajo sobre la plantilla a la vez que mejorar la protección. No puede añadir otra capa de tecnología ni una carga de trabajo adicional. Efectiva: la solución debe prevenir, detectar, investigar y remediar de forma efectiva todas las amenazas de hoy en día en la superficie completa expuesta a amenazas. Sencilla: sencilla de comprar, sencilla de comprender, sencilla de desplegar y sencilla de usar Una lista que ciertamente parece exigente. Los productos de seguridad informática de hoy en día son justamente lo opuesto: centrados en la amenaza, complejos, poco exhaustivos, acaparadores de recursos y en su conjunto mucho menos coordinados que los ataques de los que deben defendernos. Está claro que para obtener resultados es necesario innovar. Este reto se resume en la figura 2. Soluciones de seguridad por capas actuales Solución deseada Centradas en la amenaza, operan sin tener en cuenta objetos ni eventos próximos Centradas en el ecosistema, operan plenamente conscientes de los objetos y eventos próximos Productos independientes especializados y específicos Productos coordinados Efectividad implica más personal Efectividad con automatización e innovación; no más personal Complejas Sencilla Figura 2: Las soluciones actuales deben cambiar dramáticamente Proporcionar esta sencillez de forma efectiva en la actualidad requiere una innovación tecnológica importante, una que denominamos Sophos Security Heartbeat. Monográficos de Sophos. Noviembre de 2015. 6 Seguridad Sincronizada: una revolución en la protección Sophos Security Heartbeat "Como el ritmo, el compás, el ritmo de tom tom " – Cole Porter, Día y noche La Seguridad Sincronizada permite a las soluciones de seguridad de última generación para estaciones y redes compartir de forma permanente información significativa sobre comportamientos sospechosos y maliciosos confirmados en todo el ecosistema informático de una empresa. Mediante una conexión directa segura denominada Sophos Security Heartbeat, la protección de estaciones y redes actúa como un solo sistema integrado permitiendo a las organizaciones prevenir, detectar, investigar y remediar amenazas prácticamente en tiempo real sin requerir personal adicional. Sophos Cloud SECURITY HEARTBEAT ™ SophosLabs P. ej., si un cortafuegos de última generación de Sophos detecta una amenaza avanzada o un intento de fuga de datos confidenciales, puede entonces utilizar automáticamente Sophos Security Heartbeat para tomar una serie de acciones en la red y la estación para mitigar el riesgo y detener la fuga de datos instantáneamente. De forma similar, si se detecta que una estación protegida está infectada, la Seguridad Sincronizada permite el aislamiento automatizado y prácticamente instantáneo de la estación evitando la fuga de información confidencial o el envío de datos a un servidor de comando y control. Este tipo de descubrimiento y respuesta a incidentes, que podría tardar semanas o meses, se ha reducido a segundos con la Seguridad Sincronizada. Monográficos de Sophos. Noviembre de 2015. 7 Seguridad Sincronizada: una revolución en la protección Resumen "Un principio de conexión, vinculado a lo invisible, casi imperceptible. Si actúas como piensas, el eslabón perdido, Sincronicidad." - The Police, Sincronicidad. El mundo del ciberriesgo actual, con una superficie de ataque más expuesta y la complejidad y el volumen de los ataques, unido a equipos de seguridad informática pequeños y un mercado laboral limitado, supone un mundo muy desafiante para los equipos de seguridad informática en las pequeñas y medianas empresas. Los enfoques por capas actuales no están dando resultado y los esfuerzos por solventar sus carencias mediante el análisis y el empleo de más analistas también se están quedando cortos. Soluciones complejas, centradas en la amenaza, miopes y que dependen del número de empleados no satisfarán las necesidades de los equipos de seguridad informática con recursos limitados. Para invertir la curva creciente de incidentes y brechas debemos aplicar un enfoque muy distinto al utilizado hasta ahora. Para hacerlo debemos implantar soluciones nuevas que sean sencillas a la vez que efectivas, automatizadas y coordinadas, en corto, soluciones sincronizadas mediante la innovación tecnológica como Sophos Security Heartbeat. La buena noticia es que está capacidad ya la ofrece Sophos hoy y que, además, se puede probar de forma sencilla. Para saber más y ver cómo la Seguridad Sincronizada de Sophos puede conducirle a la victoria en el peligroso mundo de hoy en día, visite Sophos.com/heartbeat. Seguridad Sincronizada Más información en esp.sophos.com/ heartbeat Ventas en el Reino Unido e internacionales Teléfono: +44 (0) 8447 671131 Correo electrónico: [email protected] Ventas en España Teléfono: (+34) 913 756 756 Correo electrónico: [email protected] Ventas en Norteamérica Teléfono: +1 866 866 2802 Correo electrónico: [email protected] Oxford (Reino Unido) | Boston (EE. UU.) © Copyright 2015. Sophos Ltd. Todos los derechos reservados. Constituida en Inglaterra y Gales bajo el número de registro 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Reino Unido Sophos es laWP-ES marca(GH) registrada de Sophos Ltd. Todos los demás productos y empresas mencionados son marcas comerciales o registradas de sus respectivos propietarios. 2015-10-13