Telefónica une fuerzas con la Cyber Threat Alliance

Escrito por , 17 de marzo de 2015 a las 21:00
Telefónica une fuerzas con la Cyber Threat Alliance
Digital

Telefónica une fuerzas con la Cyber Threat Alliance

Escrito por , 17 de marzo de 2015 a las 21:00

Las empresas hoy en día se enfrentan con dos realidades contradictorias. Tienen que ser Digitales, pero ser Digital conlleva un riesgo nuevo: los ciberataques. Para luchar contra estos, Telefónica y otras empresas se unen para dar respuesta más rápida y contundente a las amenazas

Tener canales online y utilizar las redes sociales es una necesidad para cualquier empresa. Pero esto implica que activos muy importantes como la continuidad del negocio, los datos de los clientes y de los empleados estén expuestos a nuevos riegos. Un error de programación, un defecto en un SW de terceros etc. son suficientes para abrir la puerta a fugas de millones de registros. Incluso gigantes del mundo online como Adobe e Ebay han sido víctimas de este tipo de incidentes durante los últimos años, dejando expuestos casi 300 millones de registros de usuarios.

Ser competitivo hoy en día requiere utilizar lo último de la tecnología de información, depender de proveedores y cadenas de suministro complejas, adoptar la Cloud y las tecnologías de la movilidad. Los departamentos IT tienen cada vez sistemas mas heterogéneos y más complejos que gestionar e incluso menos control de los mismos. No solo es más fácil encontrar brechas de seguridad, los atacantes muchas veces ya no apuntan directamente a las empresas maduras en seguridad, sino a aquellos de sus suministradores que peor están preparados. Así fue el caso del incidente del retailer de EEUU Target, que perdió unos 40 millones de números de tarjetas y sufrió unas perdidas de 200M USD en un ataque que empezó por un suministrador suyo.

Faast repara grietas de seguridad

Finalmente, en el mundo de internet muchos riesgos están totalmente fuera del control de las empresas. Un grupo hacktivista que lanza un ataque DDOS puede causar daños graves de imagen o perdidas de millones de facturación dejando saturado e inaccesible un canal online. Un simple comentario erróneo, una foto o un video en una red social pueden crear una bola de nieve que dañe de forma muy considerable una marca. Un fallo en un sistema o un producto SW de un tercero, como fue el caso de Shellshock que dejó millones de servidores vulnerables, puede invalidar cualquier defensa.

La seguridad tradicional se basa en el concepto del perímetro. En las defensas. En construir castillos.  Firewalls en las redes, antivirus en los PCs.  En el nuevo mundo Digital esto no funciona. Es necesario pero no suficiente.

Como se dice en el circulo de seguridad hay dos tipos de clientes: los que ya saben que han sido victimas y aquellos que lo han sido pero aún no lo saben. El foco por tanto tiene que cambiar, pasar de las defensas a la rápida detección y respuesta.

La necesidad de las alianzas y de la compartición de información para la lucha contra las ciber amenazas

Detrás de todo esto hay ya una industria de cibercrimen organizado muy sofisticada y ágil que está siempre un paso adelante que cualquier defensa pueda poner una empresa. Y acorde con la avalancha de noticias que hemos vistos durante los últimos años cualquiera es vulnerable. De la empresa mas grande a la más pequeña. Desde retailers, bancos, especialistas de seguridad y gigantes del internet hasta gobiernos y estados.

El cibercrimen está muy organizado, global y utiliza lo último para colaborar, compartir y hacer su negocio. No obstante el mercado de los proveedores de seguridad se componen de numerosos actores que cada uno cubre partes del problema y muchas veces no tan organizado como la amenaza a la que hacen frente.

brechas de seguridad más grandes

Foto de: dustball

Ningún negocio funciona ni debe funcionar de forma aislada, ya que los riesgos y amenazas de uno afectan potencialmente a muchos más. Es por ello que Telefónica y otros líderes de la industria reconocen la necesidad de mayor colaboración y compartición de información para conseguir una mayor protección.

Con este objetivo de aunar fuerzas, la teleoperadora española se ha unido junto con Barracuda Networks, Reversing Labs y Zscaler a los cuatro miembros fundadores de Cyber Threat Alliance: Fortinet, McAfee, Palo Alto Networks y Symantec. Cyber Threat Alliance es un grupo de empresas concienciadas sobre la ciberseguridad que han decidido colaborar para compartir información sobre las amenazas de la red y mejora de las defensas de los miembros y sus clientes.

El anuncio de la incorporación de Telefónica en esta alianza internacional se produjo en el marco del Obama Cyber Security Summit celebrado en Febrero de 2015, un evento de un día de duración junto a algunos de los principales actores de las empresas tecnológicas que tienen algo que decir en cuanto a ciberseguridad, protección de datos y libertad digital. Con la necesidad de compartir más datos entre empresas privadas y gobiernos como hilo conductor del evento, sector público y privado fueron dando su punto de vista al respecto.

Más digitales pero no menos protegidos

Con esta nueva colaboración en la alianza en pro de la ciberseguridad, Telefónica refuerza su compromiso real con la seguridad en el mundo Digital, ya que desde hace años, a medida que las empresas han ido migrando sus servicios a la red, la necesidad de una protección adecuada se ha incrementado de igual forma.

Telefónica, ante este incremento de amenazas, ha apostado en un nuevo catalogo de servicios y productos de Ciberseguridad donde hay mucho espacio para la innovación y para la creación de servicios que integren productos, tecnologías, plataformas y capacidades de operación globales propias con lo mejor de unos socios estratégicos como Blueliv, Kasperky, Microsoft, FireEye y los miembros de la Cyber Threat Alliance.

En la actualidad con este catálogo cubrimos el ciclo de vida completo de los riesgos de ciberseguridad: Prevención, Detección y Respuesta.

En la parte de Prevención entregamos soluciones que permiten a nuestros clientes eliminar totalmente ciertos riesgos. Como es por  ejemplo el Metashield, un producto de 11Paths que elimina la posibilidad de fugas de información a través de los datos que guardan los programas de edición sin que muchos usuarios lo sepan (nombre del usuario, nombre del ordenador, fecha de edición, plantilla utilizada etc.).

eleven paths 2

En Detección nos centramos en dos áreas: Detección de Amenazas  y Gestión de Vulnerabilidades.

La Detección de Amenazas consiste en ayudar a nuestros clientes conocer su exposición en el mundo Digital e identificar riesgos relacionados con su Marca y Reputación, la Continuidad de su Negocio y el Fraude Online. Podemos identificar campañas difamatorias en redes sociales, localizar contraseñas o tarjetas de crédito robadas, buscar documentos confidenciales fugados, monitorizar grupos hacktivistas que pueden estar organizando ataques, o detectar fraude y malware en el mundo de aplicaciones móviles gracias al producto Tacyt de 11Paths etc.

La gestión de Vulnerabilidades por el otro lado tiene como objetivo identificar todas las vulnerabilidades de los sistemas IT internos de una empresa. Permite detectar vulnerabilidades como fallos de SW, versiones antiguas, errores de configuración etc. Ofrece un portal que simplifica su gestión, desde la detección hasta la corrección. Incluye elementos diferenciadores como el FaaST de 11Paths, un módulo que permite un análisis continuo que incluso simula las técnicas que utilizaría un experto en seguridad.

Finalmente, en el apartado de Respuesta ofrecemos soluciones contra el Fraude Online, con capacidad de cerrar sitios web implicados en ataques como es el phishing.

Es importante destacar también Sinfonier, una comunidad online para expertos en seguridad informática o el Alcala Data Center con certificación Tier IV inaugurado hace poco por Telefónica. Eleven Paths y diferentes áreas de Telefónica colaboran periódicamente en numerosos foros y jornadas como Rooted CON ayudando a formar una buena base de expertos en seguridad informática.

anterior artículo

Tatuajes electrónicos: el cuerpo humano también se hackea

Tatuajes electrónicos: el cuerpo humano también se hackea
siguiente artículo

La realidad virtual ya ha conseguido que puedas olerla

La realidad virtual ya ha conseguido que puedas olerla

Recomendados