A pesar de que las empresas incrementan su inversión en seguridad un 10 % cada año, la confianza en los sistemas que arman la defensa no sigue el mismo ritmo. “Es cada vez más baja”, alertó Thierry Karsenti, vicepresidente de la unidad de negocios de ingeniería y nuevas tecnologías de Europa de Check Point. “Existe un desfase de seguridad terrible, la realidad empresarial se ha quedado estancada entre las soluciones de segunda y tercera generación, y siguen en el 2010”, denunció. Unas declaraciones que tuvieron lugar en el VII Foro de la Ciberseguridad del Cyber Security Center organizado por la Asociación Española para el Fomento de la Seguridad de la Información, ISMS Forum Spain.
Karsenti recordó que las probabilidades de sufrir un ciberataque han aumentado en los últimos tiempos. «La repercusión de los mismos se ha multiplicado y cada vez se tienen más en cuenta los daños colaterales”. E insistió en cómo se ha instaurado una cultura del riesgo en ciberseguridad en todo el mundo y el impacto de la misma a nivel empresarial.
El responsable de Check Point hizo un repaso de la evolución de las principales amenazas y de las soluciones pensadas para hacerlas frente. La primera fase, marcada por los ataques de virus en ordenadores independientes comenzaron sobre todo como bromas o con afán destructivo. Para frenar estos ataques se desarrollaron productos antivirus (Gen I).
Posteriormente los hackers, gracias a Internet, ya no necesitaban ir de PC en PC para infectar; un fenómeno que permite el nacimiento de la industria de la seguridad en red y supone el lanzamiento del primer firewall de Check Point (Gen II).
Poco a poco, con la sofisticación de los ataques y el análisis que hacen los maleantes de la red de redes y software para encontrar y explotar vulnerabilidades en toda la infraestructura de TI, firewalls y antivirus resultaron ser insuficientes frente a los exploits. Surgen así los primeros sistemas de prevención de intrusos (IPS) para incidir en la prevención (Gen III).
El grado de sofisticación de los «malos» sigue aumentando: se expande el espionaje internacional, son cada vez más habituales las brechas masivas de información personal e Internet alcanza una enorme extensión. Los ataques se ocultaban de mil maneras, desde currículums hasta archivos de imágenes, evasivos y polimórficos. Una vez más, las soluciones de segunda y tercera generación, que aseguraban un control de acceso e inspeccionaban todo el tráfico, no eran capaces de enfrentarse a los nuevos ataques polimórficos. Surge así el ‘sandboxing’, para analizar de forma dinámica el contenido que llega desde el exterior y para afrontar los ataques de día cero (Gen IV).
Por último, las herramientas de hacking avanzadas ‘de grado militar’ se filtran, permitiendo a los atacantes moverse rápido e infectar un gran número de empresas y entidades cubriendo enormes áreas geográficas. Se producen ataques a gran escala y multivectoriales que provocan que las empresas deban contar con estructuras de seguridad integradas y unificadas. Una vez más, las generaciones anteriores de patching y las tecnologías de detección de primera generación no son capaces de lidiar con los ataques rápidos y sigilosos de quinta generación. Un panorama que provoca el desarrollo de una arquitectura unificada con soluciones avanzadas de prevención de amenazas que comparten la inteligencia de amenazas en tiempo real, evitando ataques en diferentes escenarios como instancias virtuales, despliegues en la nube, endpoints, oficinas remotas y dispositivos móviles (Gen V).