A finales de noviembre, surgieron informes de que Palo Alto Networks (NASDAQ: PANW), una de las empresas de ciberseguridad líderes en el mundo, había sido pirateada. La firma de seguridad de Silicon Valley atiende a más de 70.000 clientes en todo el mundo y se especializa en firewalls avanzados y soluciones de seguridad basadas en la nube.

A los pocos días de los informes, emitió un comunicado confirmando que sus firewalls de próxima generación (NGFW) habían sido objeto de ciberataques que explotaban dos vulnerabilidades de día cero. Después de explotar estas vulnerabilidades para eludir la autenticación y ejecutar comandos con privilegios de root, los atacantes implementaron malware y software de minería de moneda digital, lo que afectó a más de 2000 dispositivos.

La investigación sobre qué ocurrió y cómo está en curso, aunque asesores de seguridad independientes ya dicen que se trata de una violación mucho mayor de lo que Palo Alto Networks admite.

Las violaciones de ciberseguridad tardan demasiado en descubrirse y rastrearse

En promedio, se necesitan 212 días para descubrir un ciberataque y aún más para descubrir cómo ocurrió y calcular el daño.

¿Por qué tanto tiempo? Los piratas informáticos se especializan en eliminar registros que registran la actividad en redes informáticas, lo que les permite cubrir sus huellas después de una infracción. Esto es posible porque todas las entradas/salidas del sistema y los registros de actividad de la red se almacenan en sistemas centralizados. A menudo, los registros civiles se almacenan en los mismos sistemas que han sido vulnerados. Es similar a almacenar las imágenes de CCTV de un robo en el mismo lugar en el que se irrumpió, permitiendo a los intrusos borrarlas antes de irse.

Si bien las infracciones de grandes empresas especializadas como Palo Alto Networks acaparan los titulares y son vergonzosas, los ciberataques ocurren cada 39 segundos y el 43% afecta a las pequeñas empresas. El coste medio de una filtración ha aumentado hasta los 4,88 millones de dólares en 2024, lo que las convierte en potencialmente catastróficas para las empresas más pequeñas.

Además de los costes monetarios, a menudo hay daños a la marca incalculables. Esto es especialmente cierto para empresas como Palo Alto, que supuestamente se especializan en ciberseguridad. Cuando estallan disputas sobre la magnitud de los incidentes y su gravedad, sólo empeoran las cosas al hacer que parezca que hay un intento de ocultar los hechos.

Con tanto en juego, las herramientas asequibles que pueden acelerar la detección de infracciones y proporcionar registros verificables y transparentes de lo sucedido son extremadamente valiosas. ¿Podrían las herramientas basadas en blockchain ser la solución que muchos estaban esperando?

Nodo centinela de Certihash e IBM

Las cadenas de bloques son libros de contabilidad públicos inmutables con registros con marca de tiempo que una sola entidad no puede alterar. Una startup, Certihash, utiliza la cadena de bloques BSV para impulsar su herramienta de ciberseguridad Sentinel Node.

Sentinel Node es simple en principio: toma «instantáneas» de archivos y redes informáticas protegidas y las vincula a hashes criptográficos en la cadena de bloques. Si se detecta acceso no autorizado a estos archivos o se realizan cambios, ya no coincidirán con el hash y se enviará una alerta a los administradores del sistema en cuestión de segundos. Además, cualquier acción tomada por los administradores también se registra en la cadena de bloques inmutable, lo que significa que todos los hechos de lo que sucedió, cuándo y quién estuvo involucrado son transparentes e inalterables.

Sentinel Node reduce el tiempo promedio de detección de infracciones de 212 días a solo segundos, lo que permite respuestas rápidas y una contención mucho más efectiva. Mejor aún, los registros basados ​​en blockchain que muestran lo ocurrido eliminan cualquier disputa, lo que significa que las empresas pueden presentar todos los hechos de forma transparente y los auditores independientes pueden verificarlos.

Con el aumento de la frecuencia de los ataques y los costos asociados, las herramientas de ciberseguridad basadas en blockchain como Sentinel Node podrían ser la solución o parte de ella. IBM (NASDAQ: IBM) ciertamente así lo cree, razón por la cual participó en la creación de estas herramientas en BSV.

Si bien ninguna herramienta resolverá todos los problemas relacionados con los ciberataques y las infracciones del sistema, poder detectarlos de inmediato y demostrar lo que sucedió es un gran paso en la dirección correcta. Finalmente, la utilidad de la tecnología blockchain se está haciendo realidad, y las herramientas que cambiarán el mundo positivamente están llegando rápidamente.

Ver: Fundamentos de la ciberseguridad en la era digital actual con IA y Web3

title=»Reproductor de vídeo de YouTube» frameborder=»0″ permitir=»acelerómetro; reproducción automática; escritura en portapapeles; medios cifrados; giroscopio; imagen en imagen; compartir web» referrerpolicy=»origen-estricto-cuando-cruz- origen»allowfullscreen=»»>

Share.
Leave A Reply