Artículo: La mayor amenaza de ciberseguridad está justo bajo nuestras narices….
«Cada día aparece otra noticia sobre ciberdelincuentes y el robo de información. Las empresas privadas, agencias gubernamentales, estudios de cine, las organizaciones políticas, hospitales … nadie es inmune……….»
Traducción Google:
Este tipo de historias son un ejemplo de por qué el mercado de la seguridad cibernética se ha vuelto muy lucrativo. Se espera que sea un valor de $ 120 mil millones en 2017, según el Informe sobre Ciberseguridad Mercado de Ciberseguridad Ventures. Ese mismo informe estima que un impresionante $ 1 trillón se destinarán a nivel mundial en materia de ciberseguridad 2017-2021.
Sin embargo, el Instituto Ponemon encontró que la probabilidad de una fuga de datos material de la participación de 10.000 registros perdidos o robados en los próximos 24 meses es del 26 por ciento. El mismo estudio se señala que el costo promedio incurrido por cada registro de la pérdida o robo en $ 158.
Santosh Varughese, Presidente de Cognetyx, dice que para que toda la atención en la seguridad cibernética, la mayor amenaza enfrentan la mayoría de las organizaciones está justo debajo de sus propias narices. Eso es precisamente lo que hace que la amenaza de manera insidiosa, afirma el co-fundador de la solución de seguridad cibernética de inteligencia «ambiente cibernético cognitivo Vigilancia» artificial. Tuve la oportunidad de entrevistar Varughese sobre su controvertida afirmación, y lo que pueden hacer las organizaciones para tapar los agujeros de inmediato.
Q: ¿Cuál es la amenaza cibernética que está justo debajo de nuestras narices?
Cuando la gente en general piensa de la piratería, que la visualizan como actores externos que intentan penetrar en una red. Los métodos que reciben la mayor atención son las estafas de malware o phishing, y, ciertamente, ha habido algunos casos de alto perfil de los CEO incluso conseguir engañados. Todo esto desemboca en la idea de que para prevenir ataques, sólo tenemos una mejor defensa de todo el perímetro.
Pero ¿y si el atacante ya está dentro de la red? Un estudio de 2015 encontró que en promedio se tomó 206 días para detectar una violación. Eso es más de la mitad de un año en el que un hacker puede moverse libremente dentro de una red, con acceso casi ilimitado a la información sensible. Básicamente, una vez dentro, no hay aparentemente ninguna manera de detectar ya sea a alguien es para nada bueno, o para alertar a las autoridades competentes que algo podría estar mal.
Q: Así que la amenaza es hackers externos que ya se han infiltrado en una red?
Es más que eso. Es cualquier información privilegiada que, a sabiendas o sin saberlo, está poniendo en riesgo los datos sensibles. Hay dos tipos principales de riesgos de información privilegiada que suponen el mayor problema. La primera es la «información privilegiada malicioso.» Este tipo de persona sin duda podría ser un hacker externo que ha irrumpido en la red, ya sea desde la piratería o credenciales de acceso robados. Pero aún más preocupante, que podría ser un empleado actual que está fisgoneando en los datos que no debería.
Piense acerca de la facilidad con Bradley Manning robó tres cuartas partes de un millón de piezas de documentos clasificados o confidenciales de los militares que finalmente fue lanzado en Wikileaks. Las repercusiones de la información confidencial que se hacen públicas todavía se están sintiendo. Todo lo que tenía que hacer era descargar todos los archivos en un disco CD-RW, calificada en un CD «Lady Gaga», y salir por la puerta. Todas las soluciones de seguridad en el mercado hoy en día no podían detener a un Manning desde simplemente tomar todos los datos y caminar.
Eso es millones de la información sensible de las personas, tales como números de seguridad social, de identificación médica, los datos de ingresos y más. Por cada himno, hay decenas de violaciones de datos en la industria de la salud que no se denuncian. Es algo que cada paciente, médico, administrador, aseguradora y político deben estar preocupados.
Q: ¿Cómo puede la tecnología detener un miembro interno, una vez que se encuentran?
La tecnología está avanzando a un ritmo donde la convergencia de los avances en múltiples áreas es finalmente hacer posible la detección de información privilegiada maliciosos. El costo de almacenamiento de datos continúa a bajar. La capacidad de procesamiento de los servidores para tamizar a través de datos guarda el marchar adelante.
Y los avances en la máquina de aprendizaje de inteligencia artificial hace posible dar sentido a los datos de manera significativa. Es esta confluencia de la computación escalable masiva segura a un bajo costo, combinado con los avances de algoritmos exponenciales, que ha hecho de una solución de seguridad cibernética AI avance como Cognetyx posible.
Tome uno de los escenarios más difíciles como un ejemplo. Digamos que un empleado de un hospital por cualquier motivo decide robar los datos del paciente. Tal vez ellos tienen un resentimiento contra su jefe. Tal vez van a vender los datos. Cualquiera que sea la razón, este empleado en radiología decide acceder al sistema del departamento de contabilidad.
defensas existentes actuales no pueden detener a esta persona. Este tipo de situación ocurre más de lo que parece, y es la razón principal por la que inventamos Cognetyx. Ahora, por fin, las organizaciones de salud y otras industrias posteriores, serán capaces de identificar y detener tanto estos tipos de amenazas internas.
Q: ¿Qué es exactamente «cognitiva de vigilancia cibernética ambiente»?
Ambiente cibernético cognitivo La vigilancia es la mejor descripción de cómo funciona realmente Cognetyx. Se formula de forma proactiva un patrón de comportamiento perfil para cada usuario y transacción de acceso a todas las aplicaciones y datos, 24 horas al día, 7 días a la semana. Cognetyx crea una «huella digital» o «ADN» de lo que los patrones de comportamiento normal acceso parecen.
Cualquier actividad sospechosa se detecta al instante, detener una posible infracción en su pista. Utilizando el ejemplo anterior, el sistema sabría que el radiólogo normalmente utiliza solamente ciertos archivos o carpetas. De repente si el empleado comienza a acceder a los archivos de contabilidad, que pondrían en marcha una alerta.
Cognetyx es automático de alerta de vigilancia, detección y filtración de datos en tiempo real. Lo mejor de todo, en comparación con otras soluciones de seguridad en el mercado, tiene muy pocos positivos falsos y es muy sencillo de utilizar. Su inteligencia artificial es el autoaprendizaje, la obtención de la precisión con el tiempo.
Nuestra solución no pretende sustituir los productos de seguridad cibernética existente sino que los complementa. Con una estrategia integral que cubre la defensa perimetral, red, host, aplicaciones y datos, Cognetyx añade una capa para cubrir información privilegiada maliciosos.
Lo mejor de todo, gracias a los avances tecnológicos, el coste de seguridad de gran alcance AI igual que Cognetyx que solía ser sólo son asequibles a las organizaciones más grandes puede ahora ajustarse al presupuesto de casi cualquier organización sanitaria. Nuestra sincera esperanza es que Cognetyx puede ayudar a las organizaciones de salud-y los demás en el camino a tener por fin una forma de combatir la amenaza interna malicioso.
The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC).
**Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET.
**En el campo de la pericial informática:
* Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos.
* Autentificación y Verificación de correos electrónicos.
* Suplantación de identidad y verificación de mensajes en redes sociales.
* Recuperación de datos de dispositivos de almacenamiento físicos.
* Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral.
* Fraudes informáticos y phising.
............
Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.
Me gusta esto:
Me gusta Cargando...
Jose Miguel
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC).
**Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET.
**En el campo de la pericial informática:
* Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos.
* Autentificación y Verificación de correos electrónicos.
* Suplantación de identidad y verificación de mensajes en redes sociales.
* Recuperación de datos de dispositivos de almacenamiento físicos.
* Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral.
* Fraudes informáticos y phising.
............
Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.