Red Seguridad 096

entrevista red seguridad primer trimestre 2022 67 guiente coste y daño económico, repu- tacional y de seguridad. Y en términos más generales, ¿cuáles diría que son las ciberamenazas más graves a las que están expuestas las organizaciones en estos momentos? Las soluciones de inteligencia de ame- nazas de Kela penetran y acceden a los sitios, mercados, foros, canales de mensajería y comunidades de ciberde- lincuentes más difíciles y ocultos del ciberespacio para recolectar, analizar, monitorizar y alertar sobre nuevas ame- nazas que se están gestando en el mun- do subterráneo del cibercrimen. Más allá del innegable crecimiento de la actividad relacionada con los grupos de ransomware , Kela ha observado un importante crecimiento de mercados automatizados en los que se están ven- diendo por muy poco dinero creden- ciales que incluyen cookies de sesión y otros datos que permiten sobrepasar sistemas como el doble factor de auten- ticación. En los últimos meses también hemos visto aparecer un nuevo tipo de ciber- criminal al que hemos llamado “ initial access broker ”, y que se caracteriza por conseguir el acceso a redes corporativas de todo tipo de empresas no con la fina- lidad de atacar a la compañía, sino de vender dicho acceso a otros actores. Teniendo en cuenta todo este contexto, ¿qué valor aporta Kela para minimizar los efectos del cibercrimen? Kela, líder global en inteligencia de ame- nazas, está estableciendo las pautas para navegar y descubrir de una manera eficiente el ecosistema del cibercrimen que se ampara en la Dark Web. Con una aproximación tecnológicamente nove- dosa, la compañía pone en manos de las personas responsables la inteligen- cia de amenazas que les permite tomar las decisiones de seguridad más acerta- das en cada momento. En definitiva, Kela provee inteligencia contextualizada del cibercrimen. Su tec- nología detecta y monitoriza la exposi- ción en la Dark Web de los activos más valiosos de nuestros clientes y provee de información de datos y foros del mun- do subterráneo del cibercrimen sobre la que nuestros consumidores pueden actuar para detener, mitigar o evitar ata- ques posteriores. Además, aporta soluciones de inteli- gencia para empresas, fuerzas del orden y proveedores de servicios gestionados de ciberseguridad mediante una sofis- ticada automatización de procesos de captura y análisis de datos de la Dark Web. Soluciones que hacen accesible y fácil de navegar lo que hasta ahora era el complejo y peligroso entorno del cibercrimen. ¿Cómo hace frente Kela a las últimas técnicas utilizadas por los cibercrimi- nales, y que ha mencionado anterior- mente? Las soluciones de Kela también ayudan a sus clientes y partners a investigar posibles ciberataques descubriendo las tácticas, técnicas, procedimientos y/o vectores más utilizados por los cibercri- minales. Y aquí se incluye la actividad de los principales grupos de ransomware y sus víctimas, así como la venta de acce- sos a redes corporativas anunciados en la Dark Web. Kela también da respuesta a la emer- gente tendencia detectada entre los cibercriminales de utilizar con más fre- cuencia imágenes para evitar ser detec- tados. Para ello ha desarrollado una tec- nología de OCR que captura inteligencia de imágenes en conversaciones que ocurren en foros de la Dark Web y en ca- nales de mensajería instantánea como Telegram y Discord. Por otro lado, también ofrece la posi- bilidad de tener una “vista exterior” de una organización. Una representación de lo que ven los cibercriminales acer- ca de una empresa en base a los datos filtrados y comprometidos ya disponibles en la Dark Web. Visual Reconnaissance, que así se llama la funcionalidad, ofrece una fotografía de las infraestructuras de red y dispositivos comprometidos o ex- puestos a los ojos de los cibercriminales. Esta información puede luego ser in- tegrada con herramientas de terceros, como SIEM o SOAR, para una rápida gestión, prevención y remediación de incidencias. Kela cuenta con tres soluciones que pueden ayudar a prevenir toda esta ac- tividad, como son DarkBeast, Radark e Intelact. ¿Qué valor aportan cada una de ellas y cuáles son sus principales características? Estas soluciones están desarrolladas para dar respuesta a las necesidades concretas que tienen los clientes y part- ners de Kela. Y aunque las tres se nutren “Un ataque originado en la Dark Web puede traspasar todos los mecanismos de seguridad” entrev

RkJQdWJsaXNoZXIy ODM4MTc1