Es el segundo día de 2020, y las violaciones de seguridad continúan ganando titulares en todas las geografías e industrias. Las organizaciones que han sido laxas o que desconocen su postura de seguridad de red, están sintiendo la peor parte no solo directamente de las infracciones de datos y la posible exfiltración de datos si no es ransomware, sino también de los reguladores y ejecutores. Caso en cuestión: las autoridades de Singapur están investigando dos incidentes de malware que potencialmente comprenden miles de datos de personal del Ministerio de Defensa (Mindef) y las Fuerzas Armadas de Singapur (SAF). El incidente pone de relieve a dos proveedores externos que administraban los datos confidenciales. Uno fue víctima de actividades de phishing de correo electrónico que involucraban malware malicioso enviado a las cuentas de correo electrónico de los empleados y el otro fue víctima de un ransomware en un servidor de respaldo para ser encriptado en una fecha determinada.
El incidente es uno de los muchos en una estadística alarmante que debería detener a todas las organizaciones en todo el mundo.
Con respecto a este incidente, Today Online wrote a study in September, escribió un estudio en septiembre sobre el aumento alarmante de organizaciones en Singapur que violan la protección de datos confidenciales y las multas asociadas en las que incurren. En un país que se enorgullece de ser un centro tecnológico, estos incidentes son más que vergonzosos. Las violaciones de datos dejan a todos vulnerables, a las personas afectadas, a los proveedores a cargo de proteger sus datos, así como a las agencias gubernamentales designadas para protegerlos.
A la luz del panorama actual de ciberseguridad y en una era de ataques sigilosos y sofisticados, ¿qué implica su resolución de ciberseguridad este año? ¿Cómo puede posicionar la seguridad de su red para proteger datos valiosos y confidenciales y mantener su negocio fuera de los titulares perjudiciales?
Ninguna solución de seguridad puede vencer a los hackers
La respuesta es esta: ninguna herramienta o solución de seguridad es suficiente para detener ataques sofisticados y específicos que provienen del exterior o del interior de la red, donde se producen una cantidad significativa de infracciones. Lo que hemos visto que es exitoso es un enfoque múltiple: para proteger completamente los activos valiosos, las organizaciones necesitan implementar múltiples herramientas y técnicas que se complementen entre sí y trabajar en sincronía para proporcionar un escudo en capas y constante que monitoree y detecte ataques en progreso en diferentes etapas del ataque Kill Chain para romper efectivamente la cadena.
En el ejemplo del servidor de respaldo inactivo programado con una fecha de ransomware, si el tráfico de la red hubiera sido monitoreado por un comportamiento anormal, el firewall lo hubiera marcado y la acción relevante recomendada al administrador de seguridad. Los virus furtivos que rompen el perímetro de una red solo se pueden rastrear por su huella y el comportamiento anómalo que causan contra un comportamiento de línea de base ya capturado por la herramienta correcta.
La cartera de Hillstone satisface las necesidades de las empresas actuales en función de las necesidades del mundo real y en función de las tecnologías disponibles y avanzadas. La base de la cartera de Hillstone incluye las tecnologías más avanzadas: inteligencia artificial (IA), aprendizaje automático (ML) y análisis de comportamiento para proteger las redes contra malware desconocido.
El firewall inteligente de próxima generación de Hillstone (iNGFW) y el sistema de detección de infracciones del servidor (sBDS) trabajan para ayudar a su equipo de TI a ver y comprender las amenazas, al tiempo que les permite a los administradores de seguridad evitar amenazas de raíz.
La serie T de Hillstone lleva el poder de la inteligencia artificial al firewall para:
- Detecta malware desconocido a través de su motor patentado incorporado que ha analizado más de un millón de muestras de malware conocidas y, mediante la agrupación estadística, identifica las variantes de malware que posteriormente agrega a su base de datos de malware.
- Detecta comportamientos anormales basados en modelos de comportamiento, donde monitorea continuamente la red para medir la actividad normal durante un período de tiempo particular y proporciona alertas cuando la actividad de la red excede esos umbrales registrados.
- Ofrezca un análisis forense completo que permita a los administradores visualizar con gran detalle todos los aspectos de un ataque, incluida la política de firewall que permitió al atacante obtener acceso. Cada acción tomada por un código potencialmente malicioso se vincula automáticamente a los pasos dentro de la cadena de asesinatos.
- Permitir la mitigación preventiva a través de plantillas de políticas predefinidas que limitan el ancho de banda o el número de sesiones del atacante. En los casos más extremos donde el ataque es crítico y el nivel de confianza es alto, la mitigación puede incluir un bloqueo completo de todos los recursos de la red.
Para proteger servidores críticos como el servidor de respaldo que contiene datos confidenciales del personal, Hillstone sBDS es la solución ideal. sBDS combina múltiples tecnologías de detección de amenazas: modelos de datos inteligentes basados en firmas, así como amenazas inteligentes a gran escala y modelos de análisis de comportamiento del usuario. Estos motores ayudan a detectar ataques de amenazas desconocidos o de 0 días y prevenir incidentes de ransomware.
Vinculando la inteligencia humana y la artificial en soluciones que funcionan
Para 2020, si hemos aprendido algo, es que la tecnología y las personas (inteligencia humana e inteligencia artificial) deben trabajar de la mano para ser efectivas. En el caso de phishing, es evidente que la educación y la conciencia podrían haber evitado que los empleados corporativos sean el eslabón débil en su postura de defensa. Continuar educando a las personas y a la industria sobre la seguridad cibernética es tan crítico como contar con las herramientas de seguridad apropiadas para ayudar, habilitar y capacitar a los humanos detrás de esto.