La ciberseguridad empresarial es uno de los mayores dolores de cabeza para cualquier compañía. No solo porque se pueda poner en riesgo los datos y la información relativa a sus clientes, usuarios o proveedores, sino también por el perjuicio que puede ocasionar, en términos de competitividad, la pérdida de información interna y confidencial.
Porque siempre solemos pensar que los ciberataques a empresas los cometen terceros agentes sin relación directa con la compañía y con el único ánimo de traficar con esa información, pero, ¿y cuándo el ciberdelincuente procede de una compañía de la competencia o incluso del Gobierno de un país? ¿Y cuándo el ciberataque tiene como objetivo robar información que perjudicará de manera directa el modelo de negocio y los proyectos de la compañía afectada?
Es ahí donde entra una práctica que, sin ser mayoritaria, empieza a tomar cierta relevancia entre según qué empresas de gran tamaño: el contraespionaje de ciberseguridad.
¿Qué es el contraespionaje de ciberseguridad?
El contraespionaje parte de una premisa básica: si alguien va atacar a tu empresa, la mejor defensa es un buen ataque. Por eso, en vez de actuar de manera preventiva o reactiva, este tipo de empresas prefieren cambiar la orientación y cazar al ciberdelincuente en sus primeros pasos.
Esta estrategia se puede llevar a cabo de varias formas:
1.- Dejando puertas ‘abiertas’. Una compañía puede dejar un punto de acceso aparentemente desactivado o desprotegido. De este modo, el ciberdelincuente encontrará esa brecha y creerá estar entrando en el corazón de la compañía y toda su información.
2.- Información falsa. Si el ciberdelincuente aprovecha dicha brecha, es probable que encuentre documentación aparentemente confidencial. Lo que no sabe es que ni esa puerta estaba tan ‘abierta’ ni está encontrando información confidencial. En realidad ha sido engañado por la compañía, que está dejando a su alcance una documentación falsa.
3.- Entretenerle mientras delinque. Sin embargo, mientras el ciberdelincuente crea estar en un territorio oculto y con información a su alcance, navegará a sus anchas. Lo que no sabe es que, mientras tanto, la empresa aparentemente atacada está vigilándole y obteniendo información sobre él de cara a tomar posibles medidas.
Las desventajas del contraespionaje
Parece que el contraespionaje se antoja como la solución perfecta para evitar poner en riesgo la ciberseguridad empresarial, ¿verdad? En realidad no, ya que cuenta con diversas desventajas:
1.- No es accesible a todo el mundo. Si una compañía quiere llevar a cabo contraespionaje de ciberseguridad deberá tener un equipo dedicado a ello. Y sobra decir que eso solo está a la altura de los grandes presupuestos.
2.- La derrota como posibilidad. Si una empresa decide ‘jugar’ al contraespionaje debe aceptar las reglas: puede perder. Porque quizá el ciberdelincuente esté siendo consciente de la vigilancia y en realidad, mientras aparenta ser vigilado, esté entrando por otra puerta.
3.- Conflictos legales y jurídicos. El contraespionaje no es un asunto menor: en determinadas ocasiones puede acarrear el incumplimiento de algunas leyes, con lo que la empresa que lo lleve a cabo puede verse involucrada en serios problemas de ámbito jurídico.
4.- Conflictos diplomáticos. En ocasiones, los ciberataques entre empresas se producen cuando dos compañías pertenecientes a países distintos están compitiendo por un mismo proyecto o contrato. En estos casos, el contraespionaje de ciberseguridad puede desembocar en la generación de un conflicto diplomático con el gobierno de la empresa con la que se está compitiendo.
Por tanto, las compañías que de verdad quieran proteger su ciberseguridad empresial deben recurrir a métodos menos delicados y más seguros. Un ejemplo de ello es Panda Adaptive Defense, una solución que no solo actúa de manera tanto preventiva como reactiva, sino que además evita accesos no autorizados y protege a las compañías ante cualquier brecha de su ciberseguridad empresarial. Gracias a la monitorización continua de todos los procesos de la red empresarial, Panda Adaptive Defense es capaz de adelantarse a los ciberdelincuentes accionando los sistemas de protección antes de que se produzca el ataque. Nuestra solución de ciberseguridad avanzada garantiza el mayor nivel de protección sin necesidad de recurrir a técnicas más arriesgadas como el contraespionaje.
2 comments
Y si el ataque se da sobre Adaptive Defense, cuáles son las medidas empleadas para que no sean uds mismos víctimas de algún desadaptado de la misma empresa que quiera corromper la información??? Qué nos garantiza que esta situación no podría darse???
Hola Patricio,
Precisamente la seguridad sobre este y cualquier otro tipo de acciones ilegítimas radica en la concepción del propio modelo de Panda Adaptive Defense, puesto que es capaz de monitorizar, clasificar y categorizar el absolutamente todos los procesos activos (100%) en todos los equipos de la red corporativa. Por tanto, si alguien pretende ejecutar alguna acción, nosotros lo sabremos al instante, averiguando además de donde viene, cómo lo intentó hacer y qué pretendía. Además, las capacidades de respuesta y remediación, nos permite reaccionar incluso antes de que se produzca el efecto.
Hay que recordar que el 99,98% de los procesos se clasifican automáticamente, pero detrás de ese 0,02% hay personas. Analistas que, gracias al servicio de 100% Atestación, acaban con el Gap de Detección, asegurando la confiabilidad de todos los procesos en ejecución y permitiendo reaccionar en términos de prevención, detección y respuesta contra el malware conocido y desconocido. Además, el servicio de Threat Hunting e Investigación perfeccionan nuestro sistema de Machine Learning, alertando de actividades y comportamientos anómalos de usuarios, aplicaciones y dispositivos.
Y es que hay que recordar que Panda Adaptive Defense no es un producto, es una suite de ciberseguridad que integra soluciones Endpoint Protection y Endpoint Detection and Response (EDR), con los servicios de 100% Atestación y Threat Hunting and Investigation, todo aprovisiono vía un único y ligero agente. Y la combinación de estas soluciones y servicios proporciona una visibilidad detallada de toda la actividad en todos los endpoints, un control absoluto de todos los procesos en ejecución, y la reducción de la superficie de ataque.
Tampoco hay que perder de vista los módulos creados específicamente para evitar el acceso, modificación o exfiltración de información -externa como interna- como Panda Data Control, que descubre, audita y monitoriza los datos de carácter personal y sensible desestructurados en los endpoints: desde el dato en reposo, hasta las operaciones sobre ellos y su tránsito.
Para cualquier otra cuestión, no dudes en contactar con nosotros.
Un saludo.