Basta con echar un vistazo al panorama cibernético de la seguridad, caracterizado por una evolución continua y con características multivector para protegerse de los ataques, para comprobar que las empresas enmarcan la seguridad en la búsqueda de nuevas formas y tipos de asistencia para defenderse de aquéllos.

Raro es el día que no aparece en los medios alguna noticia relacionada con el asalto a los datos e información de alguna empresa. Impactos que, de una manera u otra, afectan a su reputación y al precio de sus acciones. Por eso, los CEOs y sus equipos han decidido ser más proactivos y centrar sus esfuerzos en la mitigación del riesgo y en mejorar sus posturas en lo que a la ciberseguridad se refiere.

“La nueva dirección de la estrategia emprendida por las compañías del índice Fortune 500 es aprovechar la tecnología y la inteligencia para mejorar su posición de ciberseguridad para hacer frente a los desafíos actuales”, confirma Robert Arandjelovic, director de Marketing de Productos de EMEA en Symantec. Este enfoque representa un cambio de paradigma desde un estrecho interés en la última tecnología. Sobre todo, dada la creciente preocupación que existe ante las últimas amenazas, como es el caso de espionaje patrocinado por los Estados o el malware oportunista.

El año pasado asistimos a una erupción de los ataques multi-vectoriales, que combinan vectores de ataque para confundir a los defensores y complementar el volumen de ataque. Este tipo de ataque aumentó un 322% con respecto al año anterior y representó el 52% de los ataques mitigados, según los DDOS de Neustar y el Informe de Seguridad Cibernética.

Por otro lado, la Encuesta de DDoS IDG Connect 2016, que entrevistó a un total de 120 decisores de seguridad de EE.UU., también encontró que la mayor parte de las empresas informó de 1 a 5 ataques multi-vectoriales, en algunos casos haciendo frente a más de 25 ataques.

La sofisticación de los ataques cibernéticos tiene como objetivos las debilidades en la seguridad de correo electrónico o la protección de punto final y en la nube, todo al mismo tiempo. Volvemos a citar a Robert Arandjelovic para advertir que los hackers diversifican sus ataques para centrarse en la parte más vulnerable, que les permitirá obtener todos los recursos que buscan o desean. “Muy rara vez, cuando leemos acerca de las brechas masivas en las tarjetas de crédito de los clientes, se debe a un solo incidente, como puede ser un pedazo de malware que llegó al servidor”, apostilla Arandjelovic.

Así, Symantec, en su asociación con DXC Technology, defiende un enfoque nuevo y completo para contrarrestar la amplitud del desafío: el perfil de usuario. De hecho, las conversaciones entre los especialistas en seguridad y los ejecutivos de negocios también se centran en estas nuevas formas. Esto da pie a preguntas que cada vez tienen más urgencia, como bien advierte Robert Arandjelovic: “¿Cómo podemos asegurarnos de que no se rompió de nuevo? o “Un competidor importante ha sido violado – no queremos que seamos nosotros-: ¿qué pasos tenemos que tomar?”.

El concepto de seguridad toma protagonismo en la sala de juntas. Una nueva fuerza de trabajo, móvil y colaborativa, ya es la protagonista en todo el mundo, pero también tiene otra cara: las corporaciones ahora cuentan con una superficie de ataque mucho más amplia y son más vulnerables a múltiples ataques multi-vectoriales y concertados.

El agravamiento de esta nueva vulnerabilidad es el imperativo para las organizaciones trasladen sus propiedades y aplicaciones de TI a la nube con el fin de mejorar la agilidad y hacer que sus negocios sean más escalables. Las empresas ven la oportunidad en la nube, pero simultáneamente la ven como una fuente de nuevas amenazas de seguridad. Para ello es necesario que solventen este interrogante: “la nube es un pilar fundamental de nuestro negocio, ¿cómo lo hacemos de una manera segura?”.

Este cambio estratégico implica pasar de una respuesta cibernética reactiva a una postura proactiva a la hora de evaluar y mitigar continuamente diversos riesgos, explica Arandjelovic. “Se trata de la gestión de riesgos y la mitigación a un alto nivel: a medida que las posturas de seguridad se debilitan el riesgo empresarial sube, por lo que ambas partes de negocios están ahora comprometidas en un diálogo sobre su causa común”. Desde una perspectiva del CIO, significa abrazar la tecnología y el pensamiento más avanzado en lo que la seguridad se refiere para llevar el negocio a nuevas áreas, como un medio para acceder a nuevas eficiencias y productividad.

¿Qué propone Symantec en asociación con DCX Technology como respuesta a este escenario? Introducir un enfoque medido para abrazar y desplegar la seguridad. Por su parte, el negocio debe reconocer que la seguridad cibernética es algo que se debe tener en cuenta desde el principio y diseñarse en lugar de adoptarlo sólo cuando sea necesario, aconseja Arandjelovic. “Las amenazas son cada vez más inteligentes y capaces de burlar los métodos tradicionales de seguridad cibernética, así como las lagunas entre defensas unidas y no integradas”.

Los hackers no están necesariamente usando formas más avanzadas de ataque, pero si desarrollan sus ataques en un frente más amplio. La red empresarial sale de la oficina, abandona a los usuarios tradicionales para proteger también a los móviles, acostumbrados a usar múltiples dispositivos y en cualquier lugar. La valla perimetral tradicional de la red ya no tiene razón de ser, sino que se requiere una nueva estrategia defensiva que abarque múltiples dispositivos y ubicaciones.

Un enfoque nuevo y completo para contrarrestar el abanico de desafíos, que es lo que defiende Symantec en su asociación con DXC, y que pasa por la creación de perfiles de usuario: “Los usuarios acceden o comparten datos corporativos de nuevas maneras y, al hacerlo, abren nuevas vías potenciales para que se produzcan infracciones”, advierte Arandjelovic. En conclusión: un hacker que busque atacar a una empresa simplemente tiene que encontrar una forma de comprometer una sola cuenta de usuario y, a continuación, puede encontrar vía libre en toda la empresa.

La vigilancia de los datos que circulan por una red, con el objetivo de detectar conductas anómalas y utilizar el contexto de los datos para tomar decisiones basadas en la inteligencia, es una nueva dirección a tener en cuenta para la seguridad cibernética empresarial. El enfoque aprovecha los avances en inteligencia artificial, aprendizaje de máquinas y tecnología de análisis de datos, pero requiere un nuevo conjunto de ideas y un compromiso de tamizarlo todo a través de grandes volúmenes de datos. “El paradigma es una conjunción de una tecnología más inteligente y un pensamiento más amplio”, confirma director de Marketing de Productos de EMEA en Symantec.

La naturaleza hiperconectada de los negocios móviles de hoy en día hace que el trabajo de los equipos de seguridad cibernética, que vigilan y aseguran estos nuevos modelos de negocio, sean mucho más expansivos e intensivos. Cada vez más, las empresas FTSE y Fortune 500 buscan socios especialistas para asesorar o complementar sus equipos internos, o bien para proporcionar una nueva capacidad de seguridad cibernética a partir de servicios administrados.

“Dentro de Symantec, el conjunto de habilidades técnicas es más variado y amplio de lo que era hace 10 años”, confirma Matthew Howes, director de cuentas de Canal de Symantec. La cartera de competencias necesarias abarca no sólo las habilidades cibernéticas y el conocimiento de los productos, sino también las especialidades de humanidades como la lingüística, que ayudan a descifrar el código de la ingeniería social. “Hay una escasez de habilidades en el espacio de seguridad, pero es más pronunciada en tecnologías avanzadas como la Inteligencia Artificial IA. Además, y los especialistas en análisis de comportamiento son raros, lo que supone toda una dificultad”, apostilla Howes.

Otra cuestión frecuente que impone a los jefes de seguridad de las empresas es la tendencia hacia la autosuficiencia entre el personal. Tradicionalmente, los usuarios finales eran aprovisionados con conjuntos de herramientas de TI estándar; hoy en día, en interés de la productividad, los usuarios finales eligen y descargan su propio software y aplicaciones que les ayudan a colaborar. “A veces, cuando añadimos controles y formalizamos el uso de la nube, vemos que los clientes no tienen un control sobre el uso de la nube o cómo se aprovisiona”, señala Howes. “La falta de visibilidad y seguridad de esta actividad en la nube puede ayudarnos a que muchos clientes abran los ojos”, concluye su explicación el director de cuentas de Canal de Symantec.

Es en el ámbito de la transición de la nube y cómo lograr una postura de seguridad óptima, teniendo en cuenta el cumplimiento con las regulaciones pertinentes y los niveles de madurez de la nube, donde entra en juego la asociación de Symantec-DXC. “Symantec es conocida por su tecnología de seguridad de vanguardia, mientras que DXC es un socio innovador, preparado para la nube”, señala Howes. “Ambos operamos en un ecosistema abierto con otros conjuntos de herramientas. Juntos, tenemos una historia integrada y abierta alrededor de la nube”, concluye dicho ejecutivo.

DXC es un buen socio para Symantec porque es competente para evaluar si un cliente está listo para la nube; parcialmente listo, en cuyo caso necesita una solución híbrida; o bien necesita servicios de transición completa y consultoría. “Significa que podemos comprometer al cliente en diferentes niveles. Nuestra tecnología es compleja en términos de algoritmos y similares, pero podemos presentar soluciones más sencillas cuando se trata de dar una respuesta instantánea o de presentar una propuesta escalada a una sala de juntas, por ejemplo”, apunta Howes.

A medida que las organizaciones viajan hacia la nube, las juntas de las empresas quieren tener la seguridad de que cuentan con las herramientas adecuadas y están protegiendo la información sensible, y para ello necesitan obtener visibilidad en las áreas relevantes. La tecnología de Symantec tiene la flexibilidad de trabajar en diferentes niveles de madurez de la nube. Además, existen numerosos puntos de integración en su catálogo que funcionan bien con otros conjuntos de herramientas elegidos. Asimismo, dispone de tecnologías críticas como CASB (agente de seguridad de acceso a la nube), detección de anomalías, tokenización y autenticación multifactorial.

Concluye el director de cuentas de Canal de Symantec: “Tenemos un ecosistema abierto y disfrutamos trabajando juntos: DXC entiende al cliente y contamos con la tecnología para solventar cualquier requerimiento”.