Getty Images/iStockphoto
Diez preguntas que hacer a su proveedor de mitigación de bots
Estas preguntas le ayudarán a conocer mejor a su proveedor y a tener claro cuál es el alcance de los servicios que provee, para evitar sorpresas desagradables, dice F5.
Si bien el rendimiento, los análisis y los registros de los bots se ven bien, algo parece estar mal. Todos los esfuerzos por mejorar las experiencias digitales y deleitar a los clientes no han dado sus frutos, los ingresos no han seguido y las devoluciones están en su punto más alto. Los clientes llaman y se quejan de las dificultades para realizar transacciones en su sitio y acuden en masa a la competencia. Los equipos de seguridad y riesgo se quejan de una avalancha de falsos positivos que los distraen de las iniciativas comerciales estratégicas.
No está de más mantener al proveedor de administración de bots alerta, así que aquí hay 10 preguntas para hacerle.
1. ¿Cómo mide el éxito (el proveedor)?
A los proveedores de mitigación de bots les gusta controlar la eficacia, pero la tasa de captura de ataques es solo una parte de la ecuación. Una postura de seguridad estricta puede conducir a una alta tasa de detección, pero también generaría falsos positivos que inundan a los equipos de seguridad y causan fricciones que alejan a los clientes, lo que resulta en ventas abandonadas y un potencial comercial atrofiado. Cuando se consideran factores como los falsos positivos, las oportunidades para personalizar o mejorar la experiencia del cliente y mantener la resiliencia sin importar cómo los delincuentes modifiquen sus ataques, entonces estamos hablando de efectividad.
2. ¿El servicio protege las aplicaciones y las API en diferentes entornos y nubes?
Los consumidores en la nueva economía digital demandan experiencias simples y seguras, y cualquier contratiempo puede resultar en el abandono de la marca. Ahora es posible implementar la defensa contra bots en cualquier lugar para proteger aplicaciones y API en todas partes, con puntos de inserción en nubes y arquitecturas que permiten una protección rápida y sólida, lo que reduce la complejidad, aumenta la confiabilidad y respalda la innovación mientras administra el riesgo de manera efectiva.
3. ¿Es capaz de maximizar las inversiones en seguridad existentes?
La mayoría de los equipos de seguridad y riesgo han implementado una variedad compleja de herramientas para administrar el negocio y combatir las amenazas en constante evolución. De hecho, aprovechar las inversiones existentes y reforzar las defensas contra los bots y la automatización maliciosa brinda una opción ideal para los puede resultar en fraude. El proveedor ideal puede maximizar las inversiones en seguridad existentes y minimizar la carga operativa de los equipos de seguridad y fraude para que puedan concentrarse en iniciativas estratégicas de gestión de riesgos.
4. ¿Qué tipo de controles utiliza (el proveedor) para evitar la manipulación y eludir?
Los malos actores motivados y sofisticados aprovecharán el reconocimiento y la ingeniería inversa para eludir las defensas antiautomatización y evadir la detección. Los foros de la web oscura están llenos de ejemplos de cómo evadir las plataformas populares de administración de bots. Los marcos de automatización continúan evolucionando y pueden emular o incluso exhibir el comportamiento humano, por ejemplo, al integrarse con los servicios de resolución de CAPTCHA.
La mejor defensa es basar la detección en una variedad de señales avanzadas de red, utilizando telemetría duradera y fuertemente encriptada que es esencialmente a prueba de suplantación de identidad. Esta ventaja tecnológica da como resultado una detección precisa y contramedidas de seguridad que son resistentes a la manipulación del atacante. Además, el análisis basado en IA y el monitoreo continuo del equipo del Centro de Operaciones de Seguridad (Security Operations Center, SOC) puede descubrir patrones de tráfico inusuales o manipulaciones e interrumpir el retorno de la inversión (ROI) del delito cibernético haciendo que el éxito sea imposible o tan poco práctico que sea inviable.
5. ¿El servicio proporciona controles para evitar ataques a través de API de terceros y agregados?
Los clientes demandan simplicidad y valor. A menudo, esto significa tener una vista consolidada de cuentas o servicios. La administración de bots debe respaldar las oportunidades comerciales habilitadas a través de integraciones de terceros sin introducir riesgos de dichas integraciones, al aprovechar las políticas con un control detallado de los agregados permitidos/legítimos y los permisos asociados.
6. ¿Cuántas etapas de detección proporciona el proveedor?
El delito cibernético, como todos los delitos, se reduce a los medios, el motivo y la oportunidad. Para algunas organizaciones, particularmente en el sector de servicios financieros, el valor percibido de las cuentas lleva a un atractivo retorno de inversión (ROI) percibido y, por lo tanto, aumenta el motivo. Si el motivado ciberdelincuente es sofisticado, es imperativo emplear múltiples etapas de detección basadas en telemetría precisa y duradera, inteligencia artificial altamente capacitada, así como análisis en tiempo real y retrospectivo. Un enfoque de dos etapas que utiliza IA y "unidades de carbono" (humanos) brinda protección y agilidad óptimas para implementar contramedidas de forma autónoma y/o deliberada para confundir y, en última instancia, disuadir a los adversarios motivados.
7. ¿Puede el servicio adaptarse a la postura de seguridad y el modelo operativo deseados?
Cuando la agilidad y la seguridad se encuentran, la unión puede ser bastante hermosa. En todos los casos, un proveedor de mitigación de bots debe respaldarlo, listo para saltar a la sala de guerra cuando sea necesario para defender su negocio de compromisos y abusos.
8. ¿Qué tipos de mitigación realiza el servicio?
El tipo de mitigación depende de la situación. La acción apropiada podría significar monitorear silenciosamente la cuenta del atacante o podría significar optimizar la autenticación para un cliente confiable. Tal vez a un atacante se le permita crear cuentas falsas, pero luego no se le permita iniciar sesión en ellas. Si se sospecha de una intención maliciosa, por ejemplo, de un extractor de contenido, la administración de bots puede transformar las solicitudes en tránsito para engañar a los atacantes a través de una dirección errónea, limitar el acceso a funciones específicas de la aplicación, acelerar el tráfico o marcar solicitudes para acciones de seguimiento y listas de seguimiento.
En general, los equipos de seguridad deben poder aplicar controles de mitigación granulares por tipo de tráfico, fuente y destino, y las contramedidas deben ser dinámicas y adaptables para responder al ataque en cuestión.
9. ¿Puede (el proveedor) utilizar controles de seguridad para mejorar los resultados en el negocio?
Las organizaciones pueden mejorar una serie de resultados comerciales empleando una mitigación eficaz de bots para proteger aplicaciones y API críticas. Todo se reduce a tres preguntas importantes: ¿Eres humano? ¿Eres quién dices ser? ¿Cuál es tu intención? Al responder consistentemente estas tres preguntas para cada interacción en el viaje digital, está bien encaminado en el uso de la tecnología de seguridad para mejorar los resultados del negocio con, por ejemplo:
- Mejor conversión, retención, lealtad.
- Aumento de los ingresos de primera línea.
- Pérdidas netas reducidas.
- Complejidad reducida.
- Mayor eficiencia operativa.
- Menos fraude, menos fricción, menos esfuerzo.
10. ¿(El proveedor) está probado contra ciberdelincuentes sofisticados y motivados?
Al asociarse con el proveedor de mitigación de bots adecuado, usted puede proteger las aplicaciones críticas, independientemente de la arquitectura, la nube o la CDN, con una seguridad eficaz, fácil de usar y probada. El nombre del juego para cualquier solución es mantener la resiliencia, sin importar lo que hagan los atacantes, asegurándose de que los delincuentes no obtienen ningún retorno de su inversión. Eventualmente, abandonarán sus esfuerzos y seguirán adelante. Tiene sentido considerar a los proveedores que protegen a las marcas más valiosas del mundo de los ciberdelincuentes más sofisticados, con defensas centradas en la eficiencia.
Sobre el autor: Héctor Heredia es ingeniero de ventas de F5. Ingeniero eléctrico, electrónico y de comunicaciones por la Universidad Autónoma de Nuevo León, ha sido consultor de TI para diferentes empresas locales y multinacionales y tiene más de 15 años de experiencia en TI, en áreas como almacenamiento, protección de datos en ambientes heterogéneos, virtualización, seguridad y diseño de redes para entrega de aplicaciones. Entusiasta de la tecnología en general y del código abierto, actualmente es Solutions Engineer, especialista en aplicaciones modernas, para F5 en el Norte de México.