Seguridad inteligente: el uso del aprendizaje automático

Transcripción

Seguridad inteligente: el uso del aprendizaje automático
Seguridad inteligente:
el uso del aprendizaje
automático para
ayudar a detectar
ciberataques
avanzados
Un modelo progresivo de
ciberseguridad basado en datos
emerge para acortar el tiempo
de detección y reducir el riesgo.
1 |
Seguridad inteligente: el uso del aprendizaje automático para ayudar a detectar ciberataques avanzados
Los atacantes no van a esperar a que el software
de seguridad esté al día: los informes de la industria
revelan que los ciberataques avanzados pueden
existir sin ser detectados durante unos 200 días.
En el entorno de amenazas actual, las organizaciones
necesitan soluciones de seguridad inteligente
en constante evolución para mantenerse al día
de las últimas amenazas según van surgiendo.
¿Es su organización capaz de encontrar la señal en el ruido de los puntos
de datos? Siga leyendo para saber cómo un modelo de seguridad progresivo
ayuda a reducir el riesgo.
2 |
Seguridad inteligente: el uso del aprendizaje automático para ayudar a detectar ciberataques avanzados
CONTENIDO
04
05
07
09
11
12
3 |
¿200 días antes de la detección? Los informes de la industria pintan un oscuro panorama
El umbral de los 1.000 millones de dólares: la exposición al riesgo es más abrupta que nunca
Modus operandi: cómo funcionan los ataques avanzados
Un paso adelante: avanzando hacia un modelo de seguridad proactiva
Mejorar la detección: la importancia de una señal clara
De meses a minutos: la analítica aplicada y la mejora continua
Seguridad inteligente: el uso del aprendizaje automático para ayudar a detectar ciberataques avanzados
¿200 días antes de la detección?
Los informes de la industria pintan un oscuro panorama
Cuando los profesionales de la seguridad detectan una vulnerabilidad, es casi seguro
que el atacante ha estado hurgando en el entorno de la víctima durante bastante
tiempo. Pero, ¿durante cuánto tiempo?
Para muchos en la industria, “200 días” se acepta como estándar para encuadrar el promedio. Pero este “estándar”
también es problemático por un par de razones.
Para empezar, asumámoslo, es demasiado tiempo. Supone que un ciberatacante o agrupación sofisticada
ha estado trabajando durante seis meses y medio aproximadamente dentro de sus sistemas. Durante este
tiempo oscuro y expuesto, los datos confidenciales de la organización y la propiedad intelectual han estado
potencialmente expuestos, acercándose inexorablemente al peligro.
El miedo a lo que sucede durante esos 200 días se ha convertido en la vara de medir para los CISO, los CSO
e incluso los CEO. Hoy en día, las empresas, los profesionales de seguridad y la industria tecnológica en
general están sedientos de nuevas medidas de seguridad avanzadas para reducir esa cantidad.
Como dato práctico, “200 días” es solo una etapa, una cifra usada para medir y debatir sobre el
progreso de la industria. Los CISO y los CSO saben que la cantidad de días no es lo más importante de
una vulnerabilidad. Lo que nos tiene a todos sin conciliar el sueño por las noches es el hecho de que
un día ya es demasiado y, para cuando lo detectas, ya es demasiado tarde. La meta final es reducir
esa cantidad a cero.
Para ello, las organizaciones necesitan un planteamiento más inteligente para detectar las amenazas
Al mismo tiempo, ¿qué
precisión y utilidad tiene este
número un tanto arbitrario?
Los cálculos varían incluso dentro
de la comunidad de seguridad.
He aquí una descripción breve
de cómo se ve el problema en
diferentes empresas:
146 días:
Informe M-Trends (2016), Mandiant,
a FireEye Company
229 días:
página actual de Lockheed Martin
Advanced Threat Monitoring
200 días:
página de Microsoft sobre
Advanced Threat Analytics
¿De nuevo en alza?
Para aumentar la confusión, el informe
más reciente de Verizon Data Breach
Investigation Report declina dar una cifra
antes y dar la vuelta a la tortilla frente a los ciberataques sofisticados. Este informe técnico se ha
específica pero muestra que el déficit creció
redactado para ofrecer a los lectores una mirada sobre el modo en que las amenazas avanzadas
en realidad el año pasado después de haber
funcionan para poner en peligro la información sensible y cómo el poder la computación avanzada
mejorado ligeramente en 2014.
en la nube, combinado con la ciencia de los datos y los expertos, puede ayudar a reducir el tiempo
que tarde una organización en detectar un ataque.
4 |
Seguridad inteligente: el uso del aprendizaje automático para ayudar a detectar ciberataques avanzados
El umbral de los 1.000 millones
de dólares: la exposición al riesgo
es más abrupta que nunca.
200+
Promedio de días que los
atacantes permanecen en una
red antes de que se les detecte.
Con independencia de que se trate de una pequeña empresa o de una grande,
los atacantes que implementan explotaciones avanzadas son una preocupación
constante que va bastante más allá de los costes iniciales de una vulnerabilidad.
Estos perpetradores muy habilidosos, con buena base y en constante evolución
tienen motivos que van desde el robo y el espionaje industrial hasta los ataques
contra naciones-estados en toda su extensión.
76
%
En primer lugar se encuentra la preocupación financiera. Hoy, los mayoría
Las credenciales
comprometidas constituyen
hasta el 76 % de todas las
intrusiones en las redes.
de los autores y ejecutores maliciosos que perpetran ataques avanzados sigue
buscando ganar dinero con su esfuerzo. No sorprende, por tanto, que los daños
sigan aumentando.
En 2015, se alcanzó un nuevo umbral cuando un complicado ataque
afectó a más de 100 bancos de 30 países con unas pérdidas estimadas
en más de 1.000 millones de dólares. Debido al aumento del riesgo,
las pólizas de seguros para las contingencias cibernéticas están pasando
a ser un nuevo gasto operativo para muchas empresas, con unas primas
para esta oferta emergente que se establece en el triple en 2020,
cuando se acercará a los 7.500 millones de dólares.
5 |
Seguridad inteligente: el uso del aprendizaje automático para ayudar a detectar ciberataques avanzados
El coste total que suponen
los delitos cibernéticos podría
ascender hasta:
500.000
millones
de dólares
Coste medio de una brecha
en la seguridad de los datos
para una empresa:
También existen otras cicatrices menos cuantificables y potencialmente más costosas
que dejan los ciberataques que consiguen su objetivo: dañar la marca, clientes cautelosos,
crecimiento estancado y relaciones diplomáticas en peligro. Aunque no se les pueda
3,5 millones
de dólares
atribuir directamente una cantidad monetaria, estos impactos pueden tener efectos
negativos duraderos en una organización, y llevar a la baja la lealtad de los clientes
y al alza el escepticismo público y, en última instancia, afectando al personal encargado
de las operaciones de seguridad que deben ser responsables de las vulnerabilidades.
Otros ataques no están motivados por incentivos financieros, sino por una búsqueda
de información sensible. Tomemos STRONTIUM, por ejemplo. STRONTIUM es un
conocido grupo activista cuyos objetivos son agencias del gobierno, instituciones
diplomáticas, periodistas y fuerzas militares. No les interesa el dinero y no les
preocupa el tamaño de un objetivo. Buscan los datos más sensibles que puedan
Uno de cada cinco pequeñas y medianas
empresas son objetivo de los ciberataques.
encontrar. De igual manera, el grupo de ataque Octubre Rojo, descubierto en
2013, había estado infiltrado en instituciones gubernamentales y diplomáticas
al menos durante cinco años, según se averiguó.
Aunque parezca una novela policiaca, es un problema real. Los costes invisibles
de las vulneraciones de seguridad son algo que incluso hace dos décadas
parecía el argumento de un relato de ciencia ficción. Con tanto en juego,
no es de extrañar que los presupuestos crezcan y las empresas busquen
ávidamente nuevas soluciones para atajar el creciente problema de
los ciberataques avanzados.
El impacto en la pérdida de
productividad y crecimiento que
causa el ciberdelito se calcula en:
-Ponemon Institute
6 |
Seguridad inteligente: el uso del aprendizaje automático para ayudar a detectar ciberataques avanzados
3 billones
de dólares
Modus operandi:
cómo funcionan los ataques avanzados
¿Qué hace un ataque avanzado durante esos 200 días después de haber conseguido
entrar en la red? Los atacantes de hoy emplean una combinación de métodos, con técnicas
tradicionales junto con otras nuevas, ya que están siempre explorando nuevas posibilidades
para aprovecharse de las personas y de la tecnología. Cuanto más tiempo resida un ataque
en un sistema, más se aprovechará de él, lo que pone de manifiesto la importancia de la
detección temprana.
Casi el 80 % comienza con un engaño antiguo y conocido:
Los atacantes continúan evolucionando con nuevas formas
se usan los ataques de suplantación de identidad con
de malware que permanece oculto a la detección o se borra
convincentes artimañas para que los usuarios comprometan
automáticamente. Los vectores de los ataques también están
la información. Pero como McAfee, un proveedor de seguridad
cambiando: ya no están satisfechos con los PC y los servidores
señaló recientemente, se esperan ataques más sofisticados,
de las sedes corporativas, los atacantes buscan ahora poner
incluidos nuevos ataques contra la integridad que pueden
en peligro las oficinas satélite, los ordenadores domésticos de
modificar los procesos internos y redireccionar los datos según
los trabajadores e incluso el software de los teléfonos móviles,
fluyen por la red. (Esta fue la técnica empleada en el golpe
los dispositivos portátiles y los automóviles.
a los bancos de 1.000 millones de dólares).
7 |
Seguridad inteligente: el uso del aprendizaje automático para ayudar a detectar ciberataques avanzados
Comprender la Cyber Kill Chain®
Las brechas de seguridad contienen, en general, seis fases diferenciables, conocidas en la comunidad
de inteligencia de la seguridad como Cyber Kill Chain® (una frase registrada por Lockheed Martin).
Estas fases pueden ocurrir secuencialmente, en paralelo o en un orden diferente, y cada una también
ofrece una oportunidad de obtener la inteligencia para vencer los ataques:
Reconocimiento
Explotación
El atacante explora su objetivo. Esto puede conllevar
El código pone en peligro el sistema. A veces el código
procedimientos técnicos o sencillamente explorar el sitio
enviado comienza inmediatamente a actuar. En otras
web de una empresa. A menudo no se detecta, pero ofrece
ocasiones, el atacante adopta varias fases, como cuando
potencial para relacionar comportamientos aparentemente
el paquete inicial comienza a descargar otro código
benignos con una advertencia de ataque avanzado.
y se expone a las alertas de la red.
"Weaponization"
Comando y control (C2)
Los atacantes crean un shell para ocultar la carga explosiva
El atacante y el código funcionan juntos para aprovecharse
malintencionada. No siempre resulta posible detectar el
del sistema. Esto puede adoptar la forma de movimientos
vehículo concreto de un atacante específico, pero una vez
laterales diseñados para lograr credenciales de valor más
descubierto y sometido a ingeniería inversa, se convierte
alto o directamente explorar la red en busca de los activos
en una huella clara de futuros ataques similares.
de datos que constituyen el objetivo.
Entrega
Acciones sobre el objetivo
El atacante infecta el sistema con código malicioso o engaña
Se toman los datos confidenciales. En este momento,
a un usuario para que lo descargue. Esta es la fase crítica
el atacante ha tenido éxito. Sea información financiera,
en la que el atacante consigue entrar y comienza a hacer
documentos de alto secreto o bocetos de un producto
su trabajo.
de nueva generación, ahora se encuentran en poder
del atacante.
8 | |Seguridad
Seguridadinteligente:
inteligente:eleluso
usodel
delaprendizaje
aprendizajeautomático
automáticopara
paraayudar
ayudara adetectar
detectarciberataques
ciberataquesavanzados
avanzados
Fuente: Lockheed Martin
Un paso adelante:
avanzando hacia un modelo
de seguridad proactiva
Dada la naturaleza furtiva de los ataques
avanzados para cumplir sus fines, las empresas
deben pasar a un modelo de seguridad
más proactivo, centrado en la habilidad para
descubrir al atacante y detener sus ataques.
Si bien el modelo tradicional de seguridad empresarial comenzó
protegiendo el perímetro de la red, los expertos sugieren hoy
un enfoque proactivo que comience con la detección habilitada
gracias a una potente analítica de seguridad. En este modelo,
todo lo demás fluye a partir de ahí en un círculo que se mejora
constantemente, ya que las defensas previas al ataque mejoran
continuamente con nueva inteligencia derivada de la detección
posterior y la respuesta a los ataques.
Detección
Centrándose en la detección basada
en los análisis, las empresas están mejor
posicionadas para defenderse de los ataques
avanzados y sus tácticas en evolución.
Responder
En lugar de limitarse a arreglar la vulnerabilidad,
la fase de respuesta se convierte en una valiosa
fuente de nueva inteligencia.
Proteger
Los datos logrados en las fases de detección
y de respuesta se aplican para continuar mejorando
la tecnología de defensa previa a la brecha.
9 |
Seguridad inteligente: el uso del aprendizaje automático para ayudar a detectar ciberataques avanzados
En los últimos años, los CISO y los CSO han trabajado en este cambio implementando medidas
de inteligencia de seguridad que usan datos y análisis para detectar rápidamente el siguiente ataque
y mejorar la defensa en general. Esto incluye pasos como:
•
Invertir en software de seguridad avanzada
•
y hardware seguro.
•
Formar a los empleados en imperativos y riesgos
de seguridad.
•
Implementar una solución SIEM (Security Intelligence
Subscribirse a fuentes RSS de inteligencia
de amenazas (a menudo, múltiples).
•
Desarrollar procesos que relacionen los datos
de las amenazas e incluso contratar a científicos
que los analicen.
Event Management).
Hasta ahora, estas herramientas y procesos han constituido el grueso de la respuesta de la industria a los ataques avanzados. Y como muchas
iniciativas tempranas del sector tecnológico, sus resultados con variables.
No se trata de que no sean eficaces. El informe 2016 M-Trends de
Si el fin de todos estos esfuerzos es acortar esos 200 días a tiempo real,
Mandiant muestra que cuando las empresas logran detectar los ataques
entonces eliminar el ruido se ha convertido en un auténtico control,
usando sus propios sistemas, el tiempo de residencia de un ataque
y parte de lo que mantiene la detección un paso atrás (costoso).
avanzado se reduce drásticamente. Pero también hay quejas, como
el gasto, la integración torpe y el ineficiente proceso manual de relacionar
los datos de la amenaza e incorporarlos al sistema.
Para mantenerse al día con los ataques avanzados, las organizaciones
deberían seguir invirtiendo en sus SIEM y proceso asociado. Solo la nube
puede ofrecer protección y remedio de la siguiente generación a la escala
Y una vez que todo está en su lugar con SIEM, surge otro gran problema:
que se necesita hoy (incluidos los mecanismos de alerta integrados
el ruido. Sencillamente hay demasiadas alertas, demasiados datos, incluso
a través de sensores de plataforma), de un modo que evolucione
para que las empresas más avanzadas consigan darles sentido.
continuamente para mejorar la protección con auténtica inteligencia
de seguridad.
10 |
Seguridad inteligente: el uso del aprendizaje automático para ayudar a detectar ciberataques avanzados
Mejorar la detección:
la importancia de una señal clara
Al reducir el tiempo que lleva detectar un ataque, las empresas se enfrentan al dilema de tener que procesar
demasiados datos relacionados con la seguridad y sin embargo no tener suficiente información para separar la señal
del ruido y comprender un incidente con rapidez.
El reto no es solo el mero volumen, también la separación. Muchos indicadores de un ataque parecen inocentes
por sí mismos o están separados en diferentes industrias, distancias y periodos de tiempo. Sin información clara
del conjunto de datos completo, la detección temprana se convierte en un juego de probabilidades. Incluso
las grandes empresas se encuentran con estas limitaciones:
•
La inteligencia de amenazas real requiere más datos de los que la mayoría
de las organizaciones pueden adquirir por sí mismas.
•
Encontrar modelos y ser más agudo con semejante grupo enorme de datos requiere
técnicas avanzadas, como el aprendizaje automático junto con una gran potencia
de computación.
•
En última instancia, aplicar nueva inteligencia de manera que las medidas y las tecnologías
de seguridad mejoren constantemente requiere de expertos capaces de comprender
lo que dicen los datos y emprender la acción.
Aquí es donde Microsoft trabaja para dar la vuelta a la tortilla. Como empresa de servicios y plataformas,
los datos de actividad y de amenaza de Microsoft proceden de todos los puntos de la cadena tecnológica,
de todos los sectores industriales, de todo el mundo.
Los productos de seguridad y la tecnología de la nube de Microsoft están diseñados para trabajar juntos e informar
sobre datos de amenazas maliciosas cuando los problemas se producen. Esto ofrece una “grabación de los datos
de vuelo” que nos permite diagnosticar los ataques, hacer ingeniería inversa en las técnicas de amenaza avanzada
y aplicar esa inteligencia a toda la plataforma.
El alcance de la inteligencia de
amenazas de Microsoft abarca
literalmente miles de millones
de puntos de datos:
35.000 millones
Mensajes examinados
mensualmente
600.000
Seguimiento de direcciones de
correo electrónico no deseado
250 millones
Usuarios de Windows Defender
en el mundo
600 millones
Informes mensuales sobre
los equipos
más de
8.500 millones
Páginas web de Bing
examinadas por mes
Mil millones
Clientes de empresas y
segmentos de consumo
200+
Servicios en la nube
11 |
Seguridad inteligente: el uso del aprendizaje automático para ayudar a detectar ciberataques avanzados
Fuente: Informe de inteligencia de seguridad
de Microsoft (SIR)
De meses a minutos:
la analítica aplicada
y la mejora continua
Durante casi dos décadas, Microsoft ha estado convirtiendo las amenazas
en inteligencia útil que puede ayudar a reforzar su plataforma y proteger
Seguridad inteligente
Mediante este gráfico de seguridad inteligente, Microsoft está creando
el mecanismo más ágil y completo de la industria para compartir
la inteligencia sobre amenazas, aplicar análisis y mejorar la detección
en su gama de servicios y productos, no en 200 días, sino ahora mismo.
Azure
Active Directory
Cuentas
Microsoft
a los clientes. Desde el nacimiento de ciclo de vida de desarrollo de
Advanced Threat
Analytics (ATA)
Antimalware
de Windows
Defender
Microsoft Cloud
Application Security
(MCAS)
seguridad (SDL) surgido a partir de los primeros ataques de virus
como Blaster, Code Red y Slammer, hasta los modernos servicios
de seguridad entrelazados en nuestras plataformas y servicios,
la empresa ha creado procesos, tecnologías y experiencia para
detectar, proteger y responder a las amenazas en constante
evolución.
Operations
Management
Suite (CMS)
Azure Security
Center (ASC)
Protección
contra amenazas
avanzadas de
Windows Defender
(ATP)
Advanced Security
Management (ASM)
en Office 365
Exchange Online
Protection (EOP)
Hoy en día, con las inmensas ventajas en computación que ofrece
la nube, la empresa está encontrando nuevas formas de usar
sus potentes motores de análisis basados en la inteligencia sobre
amenazas para proteger a los clientes Con una combinación
de procesos manuales y automáticos, aprendizaje automático
Interflow API y Servicio de atribución de amenazas
(Info de interfaz plataforma de big data de inteligencia de amenazas e informes de atribuciones)
y expertos humanos, somos capaces de crear un gráfico
de seguridad inteligente que aprende de sí mismo y
Análisis
(Aprendizaje automático, servicio de detonación, seguimiento de comportamientos, heurística)
evoluciona en tiempo real, reduciendo el tiempo colectivo
para detectar y responder a nuevos incidentes en todos
nuestros productos.
Recopilación de datos y normalización
(Fuentes de datos de los productos)
Privacidad/límites de cumplimiento
Microsoft
System Center
Microsoft
Security
Essentials
12 |
Seguridad inteligente: el uso del aprendizaje automático para ayudar a detectar ciberataques avanzados
Microsoft Azure
Herramienta
de eliminación
de software
malicioso
Humanos
Más información acerca de la inteligencia de seguridad en Microsoft
Al igual que el panorama de las amenazas, el planteamiento de Microsoft a la inteligencia
de seguridad está en continua evolución. Los clientes pueden mantenerse informados de
los nuevos desarrollos a través de varios recursos:
Blog de Seguridad
de Microsoft
Azure Active Directory
Identity Protection
Los expertos de Microsoft en el panorama
Uno de los productos que se actualiza
Informe de inteligencia
sobre seguridad
de Microsoft
de amenazas en evolución ofrecen sus
constantemente con la última inteligencia
ideas sobre cómo Microsoft y la industria
de seguridad es Azure AD Identity
Dos veces por año, Microsoft publica
en general trabajan para mantenerse
Protection. Se anima a los clientes a acceder
a la cabeza.
a la vista previa pública para comprobar
por sí mismos cómo los datos afloran para
ayudar a asegurar que los protocolos de
seguridad están actualizados.
13 |
Seguridad inteligente: el uso del aprendizaje automático para ayudar a detectar ciberataques avanzados
un amplio informe sobre tendencias
de seguridad y los datos subyacentes.
Se anima a los clientes a usar el SIR como
ayuda para establecer prioridades y
centrarse en las iniciativas de seguridad.
14 |
©2016 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona
“tal cual”. La información y las opiniones expresadas en este documento, incluidas las direcciones URL
y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso. Usted asume
el riesgo de utilizarlo. Este documento no le proporciona ningún derecho legal sobre ninguna
propiedad intelectual de ningún producto de Microsoft. Puede copiar y usar este documento
para uso interno como material de consulta.
Seguridad inteligente: el uso del aprendizaje automático para ayudar a detectar ciberataques avanzados

Documentos relacionados