paint-brush
The Edge: ¿Cómo sé que lo he encontrado?por@guarddogai
Nueva Historia

The Edge: ¿Cómo sé que lo he encontrado?

por GUARDDOG AI, Inc.4m2024/08/28
Read on Terminal Reader

Demasiado Largo; Para Leer

La cantidad de exploits conocidos ha crecido exponencialmente. El desafío que plantean las recompensas y la búsqueda de amenazas se ha enfrentado con herramientas cada vez más sofisticadas. El uso de IA o modelos de aprendizaje automático (MLL) por parte de actores maliciosos es una preocupación creciente. Un enfoque integral de la ciberseguridad en el borde debe comenzar con el conocimiento de la red.
featured image - The Edge: ¿Cómo sé que lo he encontrado?
GUARDDOG AI, Inc. HackerNoon profile picture

En 2020, escribí un artículo en LinkedIn titulado "Bienvenido a Edge Territory". ( Bienvenido a Edge Territory: el espacio oculto entre redes | LinkedIn ) El blog tenía como objetivo iniciar una serie que explorara las complejidades de la informática de borde. La idea todavía me intriga y estoy considerando retomarla, tal vez como una serie de podcast.


Una de las conclusiones más sorprendentes de ese blog fue la proyección de 10 billones de dólares en daños para 2025, una cifra que ahora estamos en camino de superar para fines de 2024. A pesar de que se gastan 300 mil millones de dólares al año en prevención, este crecimiento exponencial de los daños sigue superando nuestros esfuerzos.


Definí el "territorio de borde" como "el espacio no mapeado más allá del borde de la red entre entornos, donde las redes y dispositivos seguros y no seguros colisionan". Sigo pensando que esa definición es adecuada, aunque agregaría que descubrimos continuamente nuevos bordes más allá de lo que se entendía previamente. Estas amenazas en evolución se extienden más allá de los dispositivos manejables a escenarios de IoT y borde no administrados en implementaciones de nube y centros de datos.


La pregunta crítica es: ¿dónde puedo encontrar el borde? El borde está en todas partes y cambia constantemente en función de cómo utilizamos los nuevos conceptos informáticos y nos mantenemos productivos en nuestra vida diaria, tanto a nivel individual como organizacional.


Esta dinámica presenta un desafío que destaqué en ese blog anterior. Los espacios visibles e invisibles en el borde nos invitan a cooperar más estrechamente como comunidad y mercado. Estoy encantado de colaborar con otros líderes que trabajan incansablemente para brindar soluciones de visibilidad y respuesta en escenarios de borde. Tanto los atacantes como los defensores son muy conscientes de lo vulnerables que somos.


Desde 2020, la cantidad de exploits conocidos ha crecido exponencialmente. El desafío que plantean las recompensas y la búsqueda de amenazas se ha enfrentado con herramientas cada vez más sofisticadas, lo que hace que el descubrimiento sea más eficaz para los atacantes y los equipos de ciberseguridad. Un artículo señaló que las adiciones divulgadas trimestralmente a la base de datos de vulnerabilidades y exposiciones comunes (CVE) aumentaron de 8051 en 2021 a 26 447 en 2022, un asombroso aumento interanual del 320 %.


En enero de 2024, la base de datos CVE había alcanzado las 176.000 entradas; mientras escribo esto, el número superó las 240.000.


Lo que llama la atención del borde es cómo el crecimiento exponencial es claro en todos los ámbitos: en pérdidas, gastos y en el número de vulnerabilidades identificadas.


Para abordar la ciberseguridad en el borde de la red es necesario encontrar las soluciones necesarias para lograr visibilidad y respuesta. Quiero tomarme un momento para reconocer y expresar mi gratitud a los numerosos proveedores, proveedores de servicios y empresas que están en primera línea de lo que solo puede describirse como una zona de guerra en territorio de borde de la red.


Un enfoque integral de la seguridad perimetral puede incluir sistemas de detección de intrusiones, centros de operaciones de seguridad (SOC), firewalls, gestión de sistemas de seguridad, soluciones de gestión de puntos finales, soluciones de gestión de registros, soluciones de gestión de eventos y estrategias para disminuir el tiempo de respuesta a un evento detectado por una herramienta o un profesional.


También quiero destacar a los increíbles líderes y soluciones en el espacio de detección y respuesta extendidas (XDR, por sus siglas en inglés). Se centran en las vulnerabilidades de los dispositivos y trabajan diligentemente para reducir el tiempo que lleva detectar y contener las amenazas, utilizando inteligencia artificial y otras tecnologías avanzadas. Para quienes están en primera línea, espero generar más conciencia sobre el gran volumen de actividad y esfuerzo necesario para mantenerse a la vanguardia de las vulnerabilidades identificadas que amenazan a las organizaciones y a las personas.


El uso de IA o modelos de aprendizaje automático (MLL) por parte de actores maliciosos es una preocupación creciente, lo que subraya que el territorio edge está en constante evolución.


Un enfoque integral de la ciberseguridad en el borde debe comenzar con el conocimiento de la red y extenderse a todos los dispositivos conectados. Este es un desafío abrumador, ya que la mayoría de las organizaciones luchan por reunir las herramientas y la capacidad necesarias para optimizar el conocimiento y la respuesta.


Informes recientes, como uno de Mandiant de Google, muestran que el tiempo promedio de permanencia (el tiempo que lleva detectar una intrusión cibernética) ha caído a un mínimo histórico de 2,24 meses.


A medida que continuamos atravesando territorios extremos, nosotros, como comunidad, estamos trabajando juntos de manera más eficaz para observar, identificar, proteger y responder. Este esfuerzo colectivo puede reducir potencialmente el crecimiento exponencial de los daños y trazar un rumbo diferente para el futuro.


Informes recientes, como el Estado del ransomware en el sector sanitario en 2024 de Sophos, destacan el rápido aumento de los ataques a las organizaciones sanitarias, con incidentes que aumentaron del 34 % en 2021 al 67 % en 2024. Estas estadísticas sirven como un duro recordatorio de que el territorio del edge se está expandiendo y se está volviendo cada vez más peligroso.


Los vectores de ataque combinados o la información de superficie ofrecen una visión integral del territorio de borde. A nivel de red, la supervisión de las vulnerabilidades y el tráfico permite generar respuestas. A nivel de dispositivo, la observabilidad desde la red a través de las capas de aplicación y datos cubre todos los aspectos del territorio de borde.


Una de las razones por las que el Edge continúa evolucionando y creciendo es la expansión de los servicios conectados y los activos digitales. Como señaló recientemente un analista de Silicon Angle: "El Edge ahora es el espacio".


Estoy entusiasmado por unirme a mi equipo para aplicar la IA de manera más integral en escenarios de borde a borde, ofreciendo mayor visibilidad y empoderando a las organizaciones para responder más rápido que nunca con análisis más conectados. Con nuestra oferta DCX, hemos ampliado nuestra conciencia de borde a borde y ahora brindamos detección y contención automatizadas a través del aislamiento.


Esto agrega valor a cualquier solución existente, creando métricas de éxito sin precedentes, con más de 240.000 incidentes detectados y contenidos solo el año pasado.


Estamos orgullosos de colaborar con escritores y expertos de la industria para brindarles a nuestros socios, proveedores y líderes de la industria un mejor conocimiento del territorio de borde, haciendo que lo indefinible sea visible y accesible para cualquier organización.