Por: Carlos Vieira, country manager de WatchGuard Iberia
Las amenazas que no ven no se pueden detener. Y con el enorme volumen de amenazas y alertas de seguridad que recibe una empresa de media, es casi imposible atravesar el ruido y lograr encontrar las amenazas que realmente importan. De acuerdo con InfoSecurity Magazine, el centro de operaciones de seguridad de una empresa recibe de media más de 174.000 alertas por semana. Pero incluso con recursos de seguridad dedicados, solo se pueden revisar unas 12.000 de estas alertas.
Si usted es una PYME, probablemente pensará: “Bueno, eso está muy bien para una empresa grande, pero no es mi caso. Yo administro la seguridad de una empresa mediana. ¿Quién está interesado en nuestros datos?”. Pero aunque no esté recibiendo tantas alertas de seguridad, lo cierto es que le están bombardeando con más ciberataques de los que jamás podría revisar de manera adecuada. De hecho, las PYMES sufren cerca de 4.000 ciberataques al día! y necesitan unos 30 minutos para revisar cada alerta; ¿es o no preocupante?
Teniendo en cuenta esto más los recursos limitados de personal y tecnológicos, la pregunta que debemos hacernos es ¿cómo es posible mantenerse a la altura de las necesidades?
Ya no es un misterio que a medida que los hackers desarrollan amenazas que declaran la guerra a las empresas, las diseñan para permanecer ocultas en su entorno la mayor cantidad de tiempo posible. De hecho, un informe de 2017 de Ponemon Institute afirma que el tiempo medio en detectar una brecha de datos es de 206 días y la media de respuesta es de 28 días pasada la detección. Esto significa que un ataque que ocurrió el 31 de diciembre ni siquiera se habrá detectado hasta fines de julio y lo que es peor, ¡probablemente siga presente a mediados de agosto!
Pero la cosa no acaba aquí. Diversos estudios revelan que se crean de cuatro a cinco nuevos tipos de malware cada segundo. Asimismo, en 2018, el equipo de investigación de amenazas de WatchGuard avisaba de que el 35% de todo el malware encontrado era de tipo zero-day, es decir, imposible de detectar por las tecnologías antivirus tradicionales basadas en firmas. Alarmante ¿verdad? Para los equipos de TI esto significa que se necesita una forma de encontrar rápidamente las amenazas diseñadas para permanecer ocultas antes de que pueda ocurrir cualquier daño.
La protección contra amenazas avanzadas no es la única preocupación para los responsables de la gestión TI de una empresa, ya que ellos son también a los que primero se llama cuando la red se ralentiza o los empleados no pueden acceder a los recursos que se necesitan. Por tanto, dos áreas clave que también hay que cuidar son la productividad del empleado, pues el hecho de no tener una visibilidad adecuada de la actividad de la red puede hacer que las aplicaciones críticas no dispongan del ancho de banda necesario para funcionar con normalidad; y la eficiencia de la red para evitar los clásicos cuellos de botella. Tener visibilidad de estos dos ámbitos de la red corporativa asegura que los recursos de la empresa se están asignando de la manera más efectiva y eficiente posible.
Tiempo y recursos limitados: la carrera de obstáculos continúa
Otro gran reto al que se enfrentan los responsables de TI actualmente es el de encontrar talento y retener al personal de seguridad TI capacitado. De hecho, el 21% de las organizaciones empresariales de tamaño medio afirma que la seguridad es el mayor déficit en sus departamentos de TI. Sin embargo, un desafío aún mayor tiene que ver con el hecho de conservar ese talento. En su informe anual “Estado de las TI”, Spiceworks informa de que el 36% de los profesionales de TI espera obtener un aumento en 2019, mientras que el 26% tiene entre sus planes buscar un nuevo trabajo próximamente.
La solución está en la tecnología… una vez más
Si esto se hace cuesta arriba y no ve cómo hacer frente a esta situación, recuerde que en la tecnología su negocio tiene un gran aliado que se adaptará a las necesidades actuales y futuras de la empresa y proporcionará la visibilidad de los ataques y de la actividad de red sin tener que examinar grandes cantidades datos… y todo sin necesidad de realizar importantes desembolsos económicos.
Basta con tener información procesable. Los datos en sí mismos no son valiosos, el verdadero valor radica en el análisis que se hace de ellos para convertirlos en información que aporte valor y ayuden a tomar las decisiones correctas.
Comprender inmediatamente lo que está ocurriendo en su red es fundamental para detectar y responder a las amenazas. Esto requiere un acceso rápido y fiable para que los equipos de TI puedan identificar rápidamente los patrones y tomar decisiones informadas cuando más importa. Por eso es importante contar con cuadros de mando y funciones de generación de informes que posibiliten la recopilación de información sobre eventos de seguridad de la red, realizar auditorías de cumplimiento y analizar rápidamente comportamientos arriesgados o inapropiados de los usuarios.
Lo más importante es que su empresa puede contar con una forma de supervisar y obtener información crítica sobre la seguridad de su red en tiempo real, desde cualquier lugar y en cualquier momento.