Red de conocimiento del abogados - Preguntas y respuestas penales - Detecte y proteja los activos de la red de las ciberamenazas con Quttera

Detecte y proteja los activos de la red de las ciberamenazas con Quttera

Quttera ofrece una solución de detección de malware basada en SaaS para identificar desconocidos y de "día cero" y alertar a los usuarios. Amenazas en el sitio web. Su tecnología combina inteligencia artificial, motores de reconocimiento multicapa, capas de puntuación y otros métodos no basados ​​en firmas para hacer que la detección de malware en la red sea más rápida y sencilla. En esta entrevista, Michael Novofastovsky, cofundador y CTO de Quttera, analiza las amenazas y desafíos actuales que enfrenta la ciberseguridad y ofrece una solución elegante para las PYMES.

Describe la historia detrás de tu empresa: ¿qué inspiró la idea y cómo se desarrolló hasta el día de hoy? Quttera es el centro de soluciones innovadoras contra el malware web. Los tres cofundadores, incluido yo mismo, nos fijamos el objetivo de mejorar las herramientas antimalware existentes y superar las limitaciones de la industria, como las soluciones basadas en firmas, los laboratorios de malware que dependen en gran medida de la investigación manual y cero ataques japoneses.

Es nuestra primera patente registrada en 2009 y tiene como objetivo detectar ataques de vulnerabilidad en un código o información determinada. Los algoritmos y modelos matemáticos del enfoque patentado forman la base de una tecnología basada en heurística y inteligencia artificial conocida como Quttera.

Desde entonces, hemos estado desarrollando nuevas herramientas y servicios para detectar, eliminar y proteger los activos de la red de ciberamenazas conocidas y desconocidas. Nuestra tecnología ha evolucionado hasta convertirse en una heurística versátil y de múltiples capas que no requiere una firma para funcionar. Lo mejor de todo es que su diseño es flexible y se puede adaptar a las necesidades y detalles de cualquier aplicación. Cualquier sistema cliente puede integrarlo fácilmente y comenzar a utilizar sus capacidades para descubrir amenazas ocultas, ajustar y proteger datos y conectarse a una base de datos centralizada de inteligencia sobre amenazas.

Por ejemplo, los propietarios de pequeñas y medianas empresas utilizan nuestra tecnología a través de ThreatSign, una plataforma de protección de sitios web SaaS. Los laboratorios de amenazas, los clientes de correo electrónico, las telecomunicaciones, el alojamiento, los proveedores de seguridad, el almacenamiento en la nube, el inventario de anuncios, los dispositivos de IoT y prácticamente cualquier activo conectado a la red pueden consumir nuestra tecnología a través de las API REST.

Los productos y servicios de Quttera incluyen firewall de aplicaciones web, escaneo de malware externo, escaneo de malware del lado del servidor, administración de SSL, marco de limpieza automatizado de malware, escaneo de puertos abiertos, monitoreo de ataques DNS, verificación de listas negras, monitoreo normal del tiempo de actividad y otros. características de seguridad.

La siguiente es una breve introducción a la plataforma ThreatSign de Quttera:

¿Cuáles son las amenazas actuales a las que las empresas de redes deberían prestar atención? Malware, spam, robo de datos de formularios, denegación de servicio, ransomware y robo de tráfico son sólo algunas de la larga lista de amenazas. Puede encontrar un desglose detallado de ejemplos del mundo real de cada amenaza en nuestro blog, pero sería demasiado difícil enumerarlos todos aquí.

Yo diría que la mayor amenaza o la razón principal por la que las empresas son atacadas es la falta de educación en seguridad. Según nuestra encuesta, parece que muchos propietarios de pequeñas y medianas empresas sienten que su pequeño sitio web o página de destino no es un objetivo porque no tienen grandes ingresos o no tienen ningún ingreso.

Esto conduce a una selección inadecuada de hosts de red y plataformas de sitios web, a un desprecio total por la seguridad de la red y rápidamente conduce a una infección. Aunque las estadísticas de ThreatSign muestran que cada vez más sitios web están creando activamente protección aquí, la mayoría de los nuevos clientes todavía están gravemente infectados y están incluidos en listas negras de empresas como Google y Norton. Los ataques de malware y piratería son cada vez más sofisticados y automatizados. Otra estadística interesante es que un sitio web empresarial típico recibe ataques más de 40 veces al día.

¿Quiénes son los actores de la amenaza y cuáles son sus motivaciones? La mayoría de los actores de amenazas que vemos de clientes afectados que se han registrado para recibir señales de amenaza para su solución en nuestra plataforma SaaS son ciberdelincuentes, hacktivistas y buscadores de emociones. Su motivación es: obtener ganancias, ya sea distribuyendo spam de SEO, spam de phishing, correo electrónico, robo de información de tarjetas de crédito (skimming), clickjacking, robo de tráfico, ransomware o DDoS. Estos delincuentes suelen operar en todo el mundo y poseen grandes cantidades de recursos. 1_Desfiguración de sitios web y ataques DDoS. Su finalidad es evitar que la información del propietario del sitio web sea transmitida o sustituida por información diferente. Juega juegos de piratería. A menudo son los atacantes menos sofisticados y utilizan dispositivos en casa. Sin embargo, pueden causar graves daños a sitios vulnerables. ¿Qué medidas están tomando las autoridades para detener el cibercrimen?

Las agencias policiales de todo el mundo están trabajando juntas para rastrear y acabar con los ciberdelincuentes. Este proceso es difícil porque los actores de amenazas profesionales saben cómo ocultar sus huellas. Muchos de ellos trabajan en países con gobiernos menos cooperativos. A pesar de las probabilidades, las autoridades han tomado medidas impresionantes. Pero la investigación podría llevar años y, mientras tanto, sitios de todo el mundo están siendo víctimas. Nuevas pandillas reemplazaron a las cerradas. Las fuerzas del orden no pueden eliminar la necesidad de una sólida ciberseguridad en los sitios web.

¿Cómo crees que afectará la CCPA a la industria del comercio electrónico? La CCPA exige que las empresas que hacen negocios en California utilicen procedimientos razonables para proteger los datos de sus consumidores.

Esta es una llamada de atención para aquellos que son descuidados. Deben demostrar que han implementado medidas de ciberseguridad para proteger los datos de los clientes contra violaciones. Muchas nuevas empresas ofrecen servicios de cumplimiento, pero no todas están haciendo un buen trabajo. Las empresas que ofrecen servicios baratos y de baja calidad y creen que están protegidas pueden sufrir costosas decepciones.

Están exentos los comercios más pequeños, que suelen ser los que peores medidas de seguridad tienen. No deberían utilizar la falta de obligaciones legales como excusa para ignorar la seguridad. La CCPA es solo una razón más por la que deberían hacer lo que deberían hacer: implementar protecciones de seguridad sólidas y exhaustivas para sus sitios web y sus datos confidenciales. Además, otras regulaciones como el RGPD están empujando a los negocios online en la misma dirección. La seguridad siempre ha sido primordial, pero estas leyes son un recordatorio de la necesidad de prevenir el robo de datos. Las empresas necesitan ayuda de empresas con experiencia comprobada para alcanzar el nivel de ciberseguridad exigido por la ley.

Ante la gran transformación de las oficinas centrales, ¿qué deben hacer las empresas para asegurar sus operaciones? Cuando las empresas operan de forma remota, enfrentan muchos desafíos para garantizar que sus operaciones sean seguras. Ya sea permitir que todos trabajen desde casa o mover todas las operaciones en línea, estas cinco capacidades clave son:

Disponibilidad: la solución debe ser muy flexible y estar altamente disponible, ya que cualquier tiempo de inactividad afectará tanto a los empleados como a los clientes, generando pesadas costos para las empresas. Escalabilidad: la solución debería poder manejar miles de conexiones. Flexibilidad: la solución debe admitir el escalamiento en minutos u horas y, al mismo tiempo, minimizar los requisitos continuos de costos y mantenimiento. Simplicidad: la solución debe ofrecer la opción de servicio con o sin agentes. Seguridad: la solución debe ser intrínsecamente segura y proporcionar los medios para establecer controles más estrictos a nivel global o local. ¿Qué tendencias y tecnologías te parecen especialmente interesantes en este momento? La nube y el IoT son simples. Los mundos físico y digital están destinados a estar cada vez más conectados, cambiando la forma en que vivimos, trabajamos, aprendemos y llevamos a cabo nuestras actividades diarias. Los dispositivos inteligentes conectados y sus gemelos digitales seguirán comunicándose en tiempo real. El Internet de las cosas eventualmente entrará en todas las industrias, llevando más aspectos de nuestras vidas a la "realidad virtual". Me gusta ver demostraciones de nuevas experiencias AR/VR, Industria 4.0, hogares inteligentes, equipos médicos inteligentes y otras experiencias interesantes que están a punto de volverse populares.

¿Cómo imagina el futuro de su industria? Los malos actores que interfieren y controlan cualquier punto de la cadena de IoT de cualquier forma posible pueden causar daños físicos. Por lo tanto, puedo prever que cada vez más proveedores se centran en el escaneo, la gestión y la protección de los activos de IoT. El mercado se volverá enorme cuando las PYMES adopten IoT, ya sean servidores, dispositivos controladores que reciben tráfico o gemelos digitales que existen en cualquier modelo digital. Todos estos operadores serán el objetivo de los piratas informáticos, por lo que hay que protegerlos con soluciones de ciberseguridad.

Hoy en día, nuestra red de seguridad de sitios web ThreatSign maneja aproximadamente 52 millones de solicitudes por trimestre y previene un promedio de 654,38+200.000 ataques de malware. Cuando llega IoT, se puede imaginar una red de activos de IoT escaneados y protegidos y otras estadísticas útiles para gestionar y evaluar la seguridad del negocio de IoT de una empresa. Aún no sabemos cómo será, pero eso es seguro. Creo que todos los proveedores de ciberseguridad están trabajando arduamente para preparar su tecnología e infraestructura, identificar obstáculos y desafíos y garantizar que estén preparados para todo lo que trae consigo el IoT.

Con las nuevas tecnologías, crear y lanzar nuevos sitios web será más rápido y sencillo. Esto también promueve la necesidad de un rápido despliegue de defensas de seguridad de la red. Una de nuestras direcciones es crear una solución de seguridad de 360 ​​grados basada en la nube que elimine la necesidad de protección, reparación y monitoreo del servidor, lo que nos permita escalar y brindar flexibilidad, simplicidad y, por supuesto, seguridad. Todos nuestros módulos de protección, como WAF, ya son locales en la nube y estamos utilizando Kubernetes para brindar soporte a los clientes y mitigar los ataques DDoS.