Red Seguridad 096

Ondata International 104 red seguridad primer trimestre 2022 ¿Qué tendencias en tecnologías y ser- vicios de ciberseguridad predominarán a lo largo del año 2022? En tecnologías prevemos un aumento de soluciones que puedan dar respuesta en tiempo real a las amenazas cuando estas se producen. No en vano, es tar- de el actuar investigando a posteriori . Posiblemente entonces el daño ya está hecho. Las organizaciones tienen a sus equipos de ciberseguridad muy ocupa- dos investigando un enorme número de incidentes diariamente. La absoluta ma- yoría son insignificantes. Los servicios podrían migrar también a un mayor número de investigaciones in- ternas. Es un área muy poco implemen- tada en España. Solo se investigan ca- sos muy específicos y ya absolutamente contrastados. Percibimos que no se rea- liza prácticamente trabajo preventivo o investigación remota cuando empieza a haber dudas. Además, un apartado pendiente para todas las organizaciones es la protec- ción de los teléfonos móviles. Pensamos en su protección eficaz en los próximos tres años. ¿Cuáles diría que serán las principales ciberamenazas a las que tendrán que hacer frente las organizaciones? Lo difícil va a seguir siendo detectar y anular nuevas amenazas. La mayoría de los sistemas instalados nos protegen de ataques ya conocidos, pero hay un uno por ciento de ataques que pasan los fil- tros establecidos. Por eso, es imperativo disponer de sistemas EDR ( Endpoint De- tection and Response ) para contrarrestar amenazas. No hay que olvidar tampoco los ata- ques internos, para los que estamos mu- cho menos preparados. Ambos aspectos creemos se han visto incrementados con trabajo remoto. Los sistemas de pro- tección están menos probados para ese entorno y los ataques internos pueden pasar inadvertidos. ¿Qué novedades presentará su compa- ñía a lo largo de este año para hacer frente a las ciberamenazas y necesida- des de las organizaciones? Disponemos de nuevas soluciones EDR para detectar y anular en tiempo real amenazas externas e internas. Estos sis- temas facilitan una monitorización con- tinua de todos los equipos conectados a nuestra red, ordenadores fijos, portáti- les, servidores de almacenamiento, etc. Pueden detectar y parar en el momento que se producen intentos de intrusión ló- gica y física en nuestros equipos. Ante un ataque detectado, ya presen- te en diversos equipos de nuestra red, facilitamos con nuestras soluciones el que otros sistemas instalados, utilizando nuestra API, puedan visualizar y analizar la RAM y los contenidos existentes en los equipos infectados de forma remota. Fa- cilitamos el acceso a nivel kernel a todos los terminales para poder realizar cual- quier tipo de investigación necesaria y determinar información expuesta, así como actuaciones de borrado de datos, cambio de ficheros a otros terminales, bloqueo de puertos o del terminal... Asimismo, ofrecemos nuevas solucio- nes forenses para investigación interna y risk managment de forma remota, inde- tectables y sin molestar a los usuarios. Unas soluciones que permiten investigar y prevenir posibles delitos como fraude, fugas de información, recursos huma- nos, respuesta a incidentes, etc. “Un apartado pendiente para todas las organizaciones es la protección de los móviles” Alfredo Ruiz CEO

RkJQdWJsaXNoZXIy ODM4MTc1