¿Recuerdas el término “valla”? No es la barrera entre casas, sino un criminal cuyo principal ingreso proviene de la compra y venta de bienes robados. Tradicionalmente hemos pensado en los actores maliciosos que intentan violar nuestras defensas de seguridad como una persona o grupo que podría usar nuestros datos directamente para obtener algún tipo de beneficio. Sin embargo, en los tiempos modernos existe un mercado negro para esos datos, lo que motiva a un grupo mucho mayor de actores maliciosos. O, en otras palabras, vallas de comercio electrónico. Sus datos pueden ser robados por alguien a quien no le importa en lo más mínimo el contenido y luego vendidos a alguien con pocos conocimientos técnicos pero que tiene planes nefastos (como el robo de identidad).
Esto ha creado una motivación importante para los atacantes que realmente realizan los ataques. Han crecido en filas, se han organizado en grupos y con frecuencia invierten recursos para ganar más dinero. Según el Informe de violación de datos de Verizon , el 93% de los ataques a aplicação web estaban asociados al crimen organizado. Estos atacantes con motivaciones económicas han dificultado que las empresas comunes puedan seguir el ritmo de los ataques que cambian rápidamente y de las defensas de seguridad necesarias.
Además del robo de datos, los ataques que niegan la disponibilidad de aplicações y datos (es decir, DDoS, ransomware) son cada vez más comunes. Servicios de alquiler de botnets y ataques DDoS a bajo precio están disponibles para que cualquiera los use. (Intente buscar en Google “DDoS de alquiler”). Cualquier persona con acceso a una computadora puede apuntar una herramienta de botón para realizar ataques DDoS de alquiler a cualquier lugar que desee por solo unos pocos dólares. La sofisticación es baja y la accesibilidad es alta, lo que significa que la frecuencia de estos ataques está destinada a aumentar.
Entonces, ¿cómo defenderse del gran volumen de tipos de ataques únicos dirigidos a todo el espectro de su superficie de amenaza? En función de su evaluación de riesgos, asegúrese de tener herramientas para alinearse con los controles técnicos y duplicar, quizás triplicar, su personal.
¡¿Espera, qué?!?!
Espero que esto no te haya hecho escupir tu café por toda la pantalla, pero en realidad hablo en serio. Ahora, levante la mano para ver quién puede venderle a su jefe la idea de triplicar los gastos operativos. Probablemente sea seguro asumir que nadie se levantó la mano. La siguiente suposición es que no tienes ningún problema con perder alertas de tus herramientas debido a la fatiga de alertas, o porque es fin de semana o feriado. Bien, si ninguna de estas soluciones es realmente aceptable, entonces ¿cuál es la respuesta?
Subcontrátalo. A los líderes de seguridad (si su empresa tiene uno) muchas veces les resulta difícil dejar de lado ciertos aspectos de su programa de seguridad, pero en muchos casos, esto les beneficia.
En el pasado, la subcontratación significaba una seguridad mediocre, pero los tiempos han cambiado. Si bien aún se requiere la debida diligencia para evaluar a los proveedores de seguridad en la nube, ahora es una creencia comúnmente compartida que la mayoría de los proveedores tienen la seguridad como una competencia central, en la práctica y en los servicios prestados.
Los proveedores de servicios de seguridad administrados o de seguridad como servicio entienden que contar con sistemas de seguridad bien auditados es crucial para mantener seguros los datos y la disponibilidad de los clientes y, a su vez, vender servicios. Debido a que la seguridad de terceros es una prioridad para la mayoría de las organizaciones, los proveedores de seguridad administrada son auditados por todos sus clientes hasta cierto punto y ellos mismos pasan por evaluaciones independientes, como PCI o SOC2. Además, normalmente obtiene la suma total de los requisitos de seguridad de todos los clientes. Si un cliente tiene diversos requisitos de cumplimiento, entonces todos los clientes se benefician de los controles de seguridad incluso si no son obligatorios. Por ejemplo, si un proveedor implementa nuevos controles para satisfacer PCI, usted como cliente se beneficiará de seguridad adicional incluso si PCI no le es aplicable.
Dejando de lado el cumplimiento, un enfoque de servicio administrado proporciona un Centro de Operaciones de Seguridad (SOC) con personal completo y cobertura las 24 horas, los 7 días de la semana (incluidos los feriados) con experiencia en seguridad especializada en el servicio que brinda el proveedor, a diferencia de los ingenieros de seguridad de empresas individuales que se ven obligados a trabajar en muchas áreas de amenazas diferentes, lo que a menudo los convierte en maestros de ninguna. Además, justificar un aumento de personal en un proveedor de seguridad gestionada suele ser mucho más fácil, ya que proporcionan servicios de seguridad para generar ingresos. Esto no siempre es tan fácil para los departamentos de seguridad dentro de las empresas donde la seguridad no es una competencia central ni un motor de ganancias.
Debido a que la seguridad es su negocio, los proveedores de seguridad administrada comprenden el panorama de amenazas y predecir las tendencias futuras es una práctica comercial estándar para seguir siendo competitivos en el mercado. Además de las tendencias de ataque, se mantienen al tanto de las nuevas legislaciones y mandatos de la industria que se avecinan para garantizar que usted cumpla con las normas. En empresas que no se dedican al sector de seguridad esto rara vez se tiene en cuenta. Además, los proveedores suelen tener relaciones con los organismos encargados de hacer cumplir la ley debido al valor que ambas entidades tienen en la recopilación de datos. Esta información de tendencias de alto nivel proporcionada por los organismos encargados de hacer cumplir la ley puede mejorar la identificación de nuevos tipos de ataques.
Y si alguna vez has sentido que estás predicando a un público vacío al intentar incorporar la conciencia de seguridad en la cultura de la empresa, los proveedores de seguridad administrada son tu sueño. La seguridad está arraigada en muchas partes de la cultura de su empresa debido al riesgo para la reputación de la marca asociado con una posible violación.
F5 Silverline
Como medio para lograr las ventajas descritas anteriormente, F5 ofrece su plataforma de servicios de seguridad basada en la nube, Silverline, que proporciona protección DDoS y capacidades de firewall de aplicação web. Este servicio basado en suscripción cuenta con expertos certificados disponibles las 24 horas, los 7 días de la semana para ampliar sus herramientas y su equipo de seguridad, lo que le ayuda a reducir los gastos operativos. Para obtener más información, visite: https://f5.com/products/deployment-methods/silverline