PC sobre un fondo compuesto por código binario
Vía: Pixabay

La startup de seguridad Randori ofrece herramientas de ciberseguridad que ayudan a las empresas a probar las defensas de sus sistemas informáticos e identificar vulnerabilidades. Lo llamativo de estas plataformas de ayuda, es que las pruebas se realizan con exploits reales. Incluso, la compañía busca representar un ataque tal cual como en el mundo real.

Randori presenta tres herramientas que cumplen con este propósito. La primera es Recon, la cual explora los sistemas informáticos de una determinada organización hasta dar con posibles fallos. Attack es otra de ellas. En este caso, la plataforma usa “exploits reales contra sistemas de producción para ver cómo les iría en un ataque real”. Y, en tercer lugar plantea el motor Target Temptation. Se trata de una herramienta que ayuda a identificar los “activos que los atacantes tienen más probabilidades de apuntar”.

Las empresas deben centrarse en defender sus activos

Un dedo tocando un candado de una pantalla digital

En conjunto, Recon, Attack y Target Temptation se convierten en un valioso instrumento de apoyo para las organizaciones. Esto debido a que contribuyen a optimizar sus sistemas de ciberseguridad. Por ende, pueden defenderse de forma adecuada de ataques informáticos.

No obstante, de las tres herramientas, destaca Target Temptation. Más allá de corregir los fallos de sus sistemas, las organizaciones deben enfocarse en blindar los activos que tienen mayor probabilidad de verse comprometidos. “Por cada 1000 activos expuestos, a menudo solo hay uno que es realmente interesante para un atacante”, dijo el CEO de Randori, Brian Hazzard, a VentureBeat.

En parte, esto se debe a que los atacantes no tienen intenciones de perder tiempo y mucho menos recursos monetarios apuntando a un sistema bien protegido cuando pueden conseguirlo fácilmente a través de otras organizaciones. Después de todo, ellos tienen un propósito claro: lucrarse de las vulnerabilidades de los sistemas más importantes de una determinada organización. “Los atacantes normalmente no van a donde la organización se defiende”, comentó Hazard.

Lea también:

¿La fuerza física es una forma de responder a la ciberdelincuencia?