Red Seguridad 098

red seguridad tercer trimestre 2022 105 opinión sibles brechas y vulnerabilidades que necesiten. Y en el tiempo más corto po- sible, para reducir la posibilidad de que se aprovechen por cibercriminales. Esto es exactamente lo que hacemos en Enthec. Nuestra herramienta Kar- tos utiliza la Inteligencia Artificial para crear un ejército de bots que emulan el comportamiento de los cibercriminales cuando, sin acercarse al perímetro de las organizaciones, buscan la informa- ción en Internet, la Deep Web y la Dark Web que les permita saltar sus defensas. O cuando se organizan en las redes so- ciales para coordinar un ataque simul- táneo que puede tener que ver con la reputación de la compañía o con una campaña de fake news , por ejemplo. Esa información se recopila, se clasi- fica y se entrega a los responsables de ciberseguridad para que puedan tomar las acciones correctivas y defensivas que crean necesarias. Unos responsables que pueden ser equipos internos o los provee- dores de servicio de ciberseguridad ges- tionada en los que las empresas tengan delegada esa función. Para ello, toda la información encontrada puede volcarse en sus herramientas de gestión directa- mente mediante una API específica. El hecho de que Kartos funcione de manera cien por cien automatizada y continua, sin intervención humana en ningún punto del proceso, permite que las potenciales amenazas se detecten prácticamente en tiempo real y se comu- niquen de forma inmediata para que las compañías puedan protegerse cuanto antes. Por ejemplo, si hablamos de un ataque de phishing , Kartos puede detec- tar la creación de un subdominio con el nombre de una empresa determinada (donde se alojaría la construcción de la landing page a la que se dirigen las víc- timas del ataque) en un máximo de 10 minutos desde el momento en el que se levanta. Esto deja tiempo suficiente para notificar al proveedor de hosting , avisar a los clientes o tomar cualquier otro tipo de acción preventiva. Cambio de paradigma Este cambio de paradigma en la forma en la que se hace frente al problema de la ciberseguridad es el complemento perfecto al tradicional modelo de Deep Protection y, además, presenta varias ventajas adicionales. Por una parte, de- tecta posibles vulnerabilidades relaciona- das con infraestructura y sistemas, lo que puede servir para ratificar y/o completar la información proporcionada por los sis- temas de la empresa dentro del períme- tro. Pero al mismo tiempo puede detectar también brechas que provengan de fallos humanos que el sistema de cibersegu- ridad no puede detectar y que, además de ciberataques, puedan causar ataques reputaciones, legales o robos de infor- mación confidencial, ya que detecta las filtraciones de documentos de todo tipo. Por otra parte, el hecho de que sea una herramienta no intrusiva la hace ideal para evaluar la cadena de suminis- tro y de los terceros que interactúan con la compañía, ya que no se incurre en problemas legales ni se necesita pedir autorización para su utilización. La infor- mación que se recopila está en fuentes públicas de la Red y en ningún caso se realiza ninguna acción sobre la infraes- tructura de la compañía. Como ejemplos de caso de éxito rea- les en muy grandes empresas con miles de clientes podemos citar la filtración del código fuente de la app móvil, el acce- so sin restricciones al plan de marketing bianual con sus creatividades, interlo- cutores y costes o el acceso ilimitado a una aplicación de gestión del backoffice . Esta información se encontraba públi- camente disponible en la Red y habría podido ser utilizada por cualquier ciber- delincuente que hubiera sabido cómo encontrarla. Evidentemente, ninguno de los responsables había detectado estos fallos y cualquiera puede imaginar el daño que una mala utilización de esta información hubiera podido causar a cualquiera de estas corporaciones. Porque como dice el título de este ar- tículo, es un hecho que la información está ahí fuera. Y nuestra obligación, que los ciberdelincuentes no accedan a ella y la utilicen.

RkJQdWJsaXNoZXIy MTI4MzQz