En el marco del V-Valley Tech Summit celebrado en Ávila, Javier Sanz, PreSales Manager de Kaspersky presentó su propuesta de servicios gestionados de detección y respuesta, o MDR (Managed Detection and Response), dentro de una intervención centrada en cómo mejorar la capacidad defensiva de las organizaciones ante un panorama de amenazas cada vez más complejo. El portavoz de la compañía, con un estilo directo y cercano, explicó por qué estos servicios se están convirtiendo en una pieza crítica de las estrategias de ciberseguridad de empresas de todos los tamaños.
La intervención arrancó con una breve contextualización sobre la evolución reciente del panorama de amenazas y las dificultades a las que se enfrentan las organizaciones para gestionarlas con eficacia. En este análisis, el equipo de preventa de Kaspersky identificó dos grandes vectores que explican esta complejidad creciente: por un lado, la rentabilidad cada vez mayor de la ciberdelincuencia —que, según señalaron, ya supera en algunos casos al tráfico de drogas debido al bajo riesgo penal y al alto rendimiento económico—, y por otro, la escasez de profesionales cualificados en ciberseguridad, lo que agrava los problemas operativos.
“Nosotros no somos competencia de los partners”
A modo de ejemplo, se mencionó el caso de una organización que gestiona en torno a un millón de alertas diarias y cuya capacidad de respuesta se ve limitada por la falta de medios. Según se explicó, este tipo de empresas puede tardar más de 24 horas en identificar un incidente crítico, un margen inasumible en el actual contexto de amenazas. La fragmentación de herramientas, la sobrecarga de tareas y los equipos técnicos infradimensionados son situaciones que, según Javier Sanz, se repiten con frecuencia en muchas organizaciones.
A este contexto respondió Kaspersky desarrollando su servicio de MDR, una solución pensada para organizaciones que carecen de la capacidad de operar tecnologías como EDR o XDR con profundidad. El servicio ofrece monitorización 24/7, análisis por expertos y capacidad de respuesta frente a amenazas tanto conocidas como desconocidas. Pero lo que lo distingue, explicó, es que recopila telemetría completa, no sólo eventos disparados, algo que, en su opinión, “lo cambia todo”. Continúo su ponencia explicando que la compañía “recopila absolutamente todo lo que sucede dentro de un dispositivo. Gracias a eso descubrimos movimientos anómalos”, y que esto “no es como tener un SIEM que recibe eventos. Es diferente. Esto es investigación de verdad”.
Este enfoque permite identificar comportamientos sospechosos no necesariamente ligados al malware. Según Javier Sanz, “el servicio no sólo detecta malware, sino también un movimiento lateral, una exfiltración de información, una escalada de privilegios… cosas que no disparan un antivirus”. Una vez detectados, los incidentes se trasladan al cliente o a su partner de confianza mediante un playbook que incluye la descripción del incidente, su mapeo con el framework MITRE ATT&CK, indicadores de compromiso, y recomendaciones de actuación.
A pesar de apoyarse en tecnologías de inteligencia artificial para filtrar falsos positivos y acelerar la respuesta, se subrayó que el servicio de MDR cuenta con un equipo humano especializado que analiza de forma continua la telemetría recopilada. Esta combinación permite alcanzar un equilibrio entre eficiencia y precisión: aproximadamente entre un 35 % y un 40 % de las respuestas pueden automatizarse gracias al uso de machine learning, pero la supervisión y el juicio experto siguen siendo elementos esenciales para garantizar una detección y respuesta efectivas.
En este punto de la charla, compartió un caso real de prueba de concepto llevado a cabo con un cliente en Portugal. Se trataba de una POC de 20 días sobre cinco dispositivos, incluyendo estaciones de trabajo Windows, un servidor y dos máquinas Linux. A lo largo del periodo, se recopilaron más de medio millón de eventos de telemetría. “De todo eso, sólo 27 eventos fueron investigados y se generaron siete incidentes reales. Ese es el poder del filtrado automatizado combinado con la inteligencia humana”, explicó. El cliente, además, contrató a un red team externo para estresar el sistema. Las pruebas incluyeron técnicas de escalada de privilegios, borrado de logs, exfiltración de datos, movimientos laterales y creación de backdoors. Lo que más sorprendió al cliente, contó Javier Sanz, fue la combinación de velocidad y profundidad en la detección.
En otro ejemplo, el ponente explicó cómo el servicio tardó solo 25 minutos en identificar que un insider del departamento de seguridad de una empresa estaba descargando bases de datos críticas y enviándolas a un FTP externo. Algo que, aseguró, “no lo detecta un antivirus. Y, sin embargo, nuestro MDR lo localizó y notificó en menos de media hora”, afirmó Javier Sanz, añadiendo que el entorno ideal para el funcionamiento de este servicio es aquel en el que existe un SOC y partner de confianza que pueda interpretar y ejecutar las recomendaciones. “Nosotros no somos competencia de los partners. Lo ideal es que ellos conozcan bien la infraestructura del cliente y que actúen sobre nuestras alertas”, explicó.
Kaspersky complementa su MDR con servicios como el Digital Footprint Intelligence
Como complemento al MDR, presentó brevemente otro servicio en crecimiento: el Digital Footprint Intelligence, que tiene la función de investigar los activos digitales del cliente (como dominios, emails o nombres clave) en la red superficial, deep web y dark web. “El MDR te da visibilidad de lo que pasa dentro. El DFI te da control sobre lo que ocurre fuera”, resumió.
Para concluir, el ponente celebró que este tipo de servicios cada vez generen más confianza entre los clientes. “Muchos se han dado cuenta de que no tienen capacidad de afrontar la seguridad como deberían. Y cuando prueban este servicio, ven que hay una diferencia real”, dijo.