La seguridad cibernética de las empresas se encuentra ante un entorno cada vez más complicado, en el que los criminales han intensificado sus habilidades para sortear defensas convencionales, incluyendo las soluciones de Endpoint Detection and Response (EDR). Lumu Technologies, creadores del modelo de ciberseguridad Continuous Compromise Assessment, que permite a las organizaciones automatizar y mejorar sus operaciones de seguridad, advierte que fundamentar la estrategia de defensa cibernética en el funcionamiento de estas herramientas puede dejar a las entidades vulnerables a ataques que se aprovechan de la falta de visibilidad en la red y la rapidez que proporciona la inteligencia artificial.
Germán Patiño, vicepresidente de ventas para Latinoamérica de Lumu Technologies, indica que “las soluciones EDR han sido clave en la protección de dispositivos dentro de las empresas, pero los atacantes han desarrollado técnicas avanzadas para evadirlas. La nueva normalidad en ciberseguridad es asumir que estos controles serán superados en algún momento”.
Con la rapidez actual de los ataques, en los que un criminal cibernético puede encriptar 100.000 documentos en menos de 42 minutos, las empresas están expuestas a un gran peligro de sufrir asaltos y filtraciones de datos devastadoras. Entre las tácticas principales de elusión se encuentran:
● Living off the Land (LotL): utilización de programas auténticos de empresa para penetrar y desplazarse de manera lateral en la red sin ser identificados.
● Compromiso de proveedores: los agresores utilizan vínculos de confianza para ingresar a sistemas esenciales mediante intermediarios que cuentan con autorizaciones especiales.
● Desactivación de herramientas de seguridad: a través de varias técnicas, los agresores logran desactivar procesos esenciales de los EDR, lo que les permite funcionar sin limitaciones.
● Puntos ciegos en dispositivos conectados: elementos como sistemas de videovigilancia, impresoras o gadgets de Internet de las Cosas no pueden ser defendidos mediante antivirus convencionales, convirtiéndose en entradas fáciles para las agresiones.
Este año, la distinción entre una compañía segura y una que es blanco de ataques se basará en su habilidad para ajustarse a los nuevos riesgos. Con un entorno en el que las defensas convencionales pueden ser superadas sin dificultad, los especialistas sugieren reconsiderar los enfoques de ciberseguridad y establecer tácticas como:
1. Monitoreo continuo de la red: la red se transforma en el centro del asunto, dado que cada ataque necesita pasar por ella en algún instante.
2. Automatización de la respuesta: la rapidez de los asaltos ha crecido de manera considerable; lo que anteriormente requería días ahora se lleva a cabo en cuestión de minutos. Las actividades de ciberseguridad necesitan incorporar la automatización para hacer frente a este escenario.
3. Ciberseguridad basada en inteligencia artificial: tanto los atacantes como los que protegen están integrando inteligencia artificial en sus planes. A medida que los criminales cibernéticos perfeccionan técnicas de suplantación y ataques automatizados, las empresas necesitan emplear la IA para identificar comportamientos inusuales al instante.
4. Integración de múltiples fuentes de inteligencia: no depender de una única fuente de inteligencia ayuda a reunir indicadores de riesgos de diferentes orígenes, permitiendo una reacción más rápida y exacta frente a situaciones problemáticas.
5. Atención a los “pequeños” indicadores: no hay un compromiso menor. Irregularidades que pueden parecer de poca importancia, como los correos no deseados, son en realidad indicios de advertencia que sugieren que los criminales cibernéticos ya están interesados por el usuario. Estos indicios necesitan ser analizados y abordados con la gravedad que requieren.
“La clave es asumir que los ataques no se detendrán en un solo punto de defensa. En lugar de preguntarnos ‘¿cuándo nos va a pasar?’, debemos cuestionar ‘¿cómo sabemos que ya estamos comprometidos o que un ataque se avecina?’. La seguridad debe ser proactiva, automatizada y centrada en la red, el espacio donde convergen tanto las actividades legítimas como las maliciosas”, finaliza Germán Patiño, vicepresidente de ventas para Latinoamérica de Lumu Technologies.