A medida que el mundo corporativo hace la transición hacia una mayor digitalización, los ciberataques se hacen cada vez más frecuentes y de mayor alcance. De acuerdo al Informe de Seguridad Cibernética de 2022 de la empresa israelí-estadounidense Check Point, los ataques cibernéticos corporativos aumentaron en un 50% entre 2020 y 2021. Los recientes ataques de alto perfil de SolarWinds y Colonial Pipelines, en particular, han atraído de nuevo la atención a la ciberseguridad en el ámbito profesional.
Durante la primavera de 2022, la Dirección Cibernética Nacional de Israel (INCD por sus siglas en inglés) y el Ministerio de Comunicaciones Israelí anunciaron nuevas regulaciones y estándares obligatorios de ciberseguridad para combatir este aumento de los ataques digitales. Bajo estas nuevas normas, los servicios de comunicaciones israelíes requieren implementar varias medidas para reforzar sus defensas digitales, incluyendo la realización de frecuentes análisis de vulnerabilidad y aplicar normas de protección a proveedores y contratistas.
Durante la reciente conferencia “Cyber Week” en Tel Aviv, el Director General del INCD Gaby Portnoy destacó la importancia de las soluciones proactivas e innovadoras en la ciberseguridad. En lugar de limitarse a mitigar los ataques a medida que van surgiendo, Portnoy hizo un llamado al establecimiento de un “Cyber-dome”, una estrategia de ciberdefensa integral que utiliza nuevos mecanismos para la detección, análisis, y mitigación de amenazas. Principalmente, presentó las brechas en la seguridad como oportunidades potenciales para que las empresas cibernéticas desarrollen soluciones cibernéticas a la medida para riesgos recurrentes y emergentes.
Particularmente, Portnoy destacó la importancia de la cooperación entre los reguladores gubernamentales, la industria de ciberseguridad, investigadores y consumidores individuales para limitar las amenazas cibernéticas. Mientras los ciberataques surjan de una multitud de fuentes, ninguna solución por sí sola podrá proteger a las compañías de los atacantes.
Un elemento clave de la estrategia de seguridad múltiple es un enfoque de confianza cero en TI, lo que supone que no se puede confiar en ningún usuario o dispositivo hasta que haya sido verificado adecuadamente. Utilizando la autenticación de dos factores, control de accesos y microperímetros para proteger los datos de mayor sensibilidad, el enfoque de confianza cero está dentro de los métodos más efectivos para la protección contra los ciberataques. Reconocer las vulnerabilidades de las redes una vez que ya fueron violadas, el modelo de cero confianza implementa controles de seguridad en varias etapas para identificar y aislar brechas a medida que van ocurriendo.
Las empresas israelíes han desarrollado varias soluciones innovadoras para prevenir y combatir los ciberataques. A continuación, les presentamos una lista de empresas israelíes de ciberseguridad que están liderando el cambio en las tecnologías de cero confianza y anti-bechas:
NanoLock es una solución a nivel de dispositivo de cero confianza que previene ataques externos, internos y de la cadena de suministro, así como también errores humanos, independiente del origen del ataque, ciberevento, o vulnerabilidad explotada. Todo esto lo logra sin afectar al dispositivo, la funcionalidad o desempeño de la máquina, con un consumo de recursos casi nulo, y con compatibilidad tanto en dispositivos y máquinas antiguos como nuevos.
Hunters desarrolla soluciones de operaciones de seguridad al combinar ingeniería de datos, experiencia en seguridad y niveles de automatización para acelerar la toma de decisiones, ayudando a que los equipos de seguridad se encuentren listos para contraatacar. Hunters infunde cómo los atacantes piensan y actúan en una plataforma que ayuda a las operaciones de seguridad a ver y detener los ataques desde la raíz. Hunters XDR es una plataforma de análisis y datos de seguridad personalizada, y de llave en mano, que entrega acceso a la nube a las fuentes de telemetría en toda la superficie de ataque, junto con priorización de eventos automático, correlación e investigación.
Illusive Networks utiliza tecnologías de engaño para detener los ciberataques, al detectar y desarmar a los atacantes, destruyendo su proceso de toma de decisiones, y privándolos de los medios para moverse lateralmente hacia objetivos de ataque. Los engaños de Illusive están diseñados para eliminar vías de alto riesgo hacia sistemas críticos, obliga a los atacantes a revelarse al principio del ciclo de vida de la amenaza, y captura en tiempo real análisis forense que acelera la respuesta ante incidentes.
XM Cyber es un líder global en la priorización del riesgo centrada en el ataque, también conocido como gestión de la vulnerabilidad basada en el riesgo (RBVM por sus siglas en inglés). La plataforma de XM Cyber le permite a las compañías responder rápidamente a los riesgos cibernéticos que afecten sus sistemas sensibles al negocio, al estar buscando constantemente nuevas exposiciones, incluyendo vulnerabilidades y credenciales explotables, errores de configuración y actividades de los usuarios.
CYE trae un enfoque basado en los hechos a la ciberdefensa organizacional y elimina las conjeturas de la gestión del riesgo cibernético. Utilizando datos, números y hechos, CYE ayuda a los líderes de seguridad a conocer qué activos comerciales están en riesgo y ejecuta proyectos de remediación eficaces para una prevención óptima del riesgo.
Cybereason entrega protección contra ataques cibernéticos preparada para el futuro que unifica la seguridad desde el punto final, a la empresa, y a cualquier lugar donde se mueva la batalla. La plataforma de Cybereason combina el punto final mejor valorado de la industria y detección y respuesta extendidas, antivirus de nueva generación, y la búsqueda proactiva de amenazas para entregar un análisis enriquecido de cada elemento de una operación maliciosa.
Fuentes: StartUpNation, Reuters, Forbes, VentureBeat, I24NEWS, Gov.il, Check Point, The Jerusalem Post