La necesidad de inteligencia de Internet precisa y en tiempo real nunca ha sido tan crítica. Los equipos de seguridad se enfrentan a la abrumadora tarea de gestionar la exposición a Internet, rastrear las amenazas emergentes y detectar los compromisos en un panorama en el que los ataques pueden originarse en redes que antes eran de confianza y la infraestructura cambia constantemente en entornos de nube efímeros. Estos retos subrayan la necesidad de una visión completa y en tiempo real de Internet para gestionar eficazmente la exposición, rastrear las amenazas emergentes y detectar rápidamente las vulnerabilidades.
Los datos suficientes no bastan
El mercado de la ciberseguridad está inundado de proveedores que ofrecen soluciones de inteligencia de datos y amenazas, pero los equipos de seguridad se encuentran a menudo con un problema crítico: los datos en los que se basan suelen estar incompletos y anticuados. Esta realidad supone una pesada carga para estos equipos, que se ven abocados a un exhaustivo ciclo de cribar, filtrar y verificar la exactitud de la información.
En un ámbito en el que el tiempo equivale a seguridad, la capacidad de identificar rápidamente un servidor sospechoso puede alterar drásticamente la eficacia de las estrategias de respuesta. Esta rapidez no es un lujo, sino una necesidad; identificar las amenazas en cuestión de horas, no de semanas, puede ser la diferencia entre un incidente contenido y una brecha en toda regla. Los investigadores y los cazadores de amenazas, en particular, dependen de datos precisos y oportunos sobre hosts y servicios. Esta información es fundamental para aumentar los registros de red y construir líneas de tiempo precisas de la actividad de la infraestructura, ayudando a la detección temprana y la mitigación de las amenazas.
Elevar el listón mediante una autoevaluación rigurosa
En Censys, queremos hacer algo más que afirmar que tenemos una inteligencia de Internet inigualable: queremos demostrarlo. Por eso, nuestro equipo de investigación se propuso comparar nuestro propio motor de escaneado con el del competidor más cercano del mercado. Este reto autoimpuesto era más que una prueba de tecnología; es un reflejo de nuestra dedicación a ser el único lugar para entenderlo todo en Internet.
Al evaluar el rendimiento de nuestro motor de escaneado en la detección de puertos recién abiertos, pretendemos comprender mejor las áreas de nuestra recopilación de datos y escaneado que ofrecen oportunidades de mejora. Esta evaluación comparativa no fue un mero ejercicio interno, sino un mensaje claro a nuestros clientes de que cuando eligen Censys, eligen a un socio inquebrantable en su compromiso de ofrecer el índice más completo, contextual y actualizado de los hosts y servicios de Internet.
Despliegue los Honeypots y que empiecen las pruebas
Nuestro objetivo era claro: medir y comparar la velocidad y precisión de las capacidades de detección de Censys' con las de nuestro competidor más cercano. Para lograrlo, empleamos un enfoque estratégico simulando una porción de Internet mediante honeypots.
Los honeypots son básicamente servidores ficticios diseñados para imitar hosts de Internet reales, que actúan como cebo para atraer interacciones. Hemos desplegado más de 300 honeypots en varias regiones de Google Cloud. Cada honeypot se configuró para exponer seis servicios basados en TCP ampliamente utilizados, cada uno asociado a un puerto específico: FTP (21), TELNET (23), HTTP (80), HTTPS (443), SSH (2222) y MYSQL (3306). Se eligieron estos servicios debido a su uso generalizado y al carácter común de las amenazas asociadas a ellos, lo que los hace ideales para una evaluación sólida y realista.
La activación de estos honeypots se escalonó cuidadosamente. Los pusimos en marcha en diferentes días de la semana y horas del día para simular un entorno de Internet variado. Este enfoque no sólo añadió complejidad a la prueba, sino que también garantizó una evaluación exhaustiva de las capacidades de los motores de exploración en diferentes escenarios. La métrica crítica de esta evaluación comparativa fue la velocidad a la que Censys y nuestro competidor más cercano pudieron detectar estos hosts recién activados.
Los resultados hablan por sí solos: Censys encontró nuevos servicios 6 veces más rápido que el competidor más cercano.
Los resultados de nuestro ejercicio de evaluación comparativa fueron reveladores y concluyentes. En las primeras 24 horas críticas después de que un servicio de honeypot se pusiera en línea, Censys demostró una ventaja significativa en las capacidades de detección, detectando más del 80% de los servicios de media, en marcado contraste con nuestro competidor más cercano, que sólo encontró el 12%. Este patrón se mantuvo en diferentes puertos, lo que subraya la minuciosidad de nuestro motor de escaneado.
Cuando ampliamos el periodo de observación más allá de las 24 horas iniciales, el rendimiento de Censyssiguió siendo inigualable. En el plazo de una semana, Censys descubrió todos y cada uno de los servicios del honeypot, mientras que su competidor sólo identificó el 57% de los servicios de media. Incluso en su área de mejor rendimiento, en el puerto 2222, detectó un máximo del 71,1% de los servicios, otra clara indicación de la cobertura superior de Censys.
La métrica de tiempo de descubrimiento puso aún más de relieve la marcada diferencia entre Censys y el competidor. Por término medio, Censys descubrió nuevos servicios en unas 12,3 horas en todos los puertos, mientras que el competidor tardó casi seis veces más, con una media de unas 70 horas. No se trata sólo de una mejora marginal, sino de una demostración de la capacidad de Censyspara proporcionar datos a tiempo, un factor crucial en el vertiginoso ámbito de la ciberseguridad.
Nuestro análisis también mostró una sorprendente diferencia en la distribución de los tiempos de descubrimiento. Censys los tiempos de descubrimiento fueron sistemáticamente rápidos, con una mediana de 8,9 horas, lo que indica una capacidad de detección fiable y rápida. En cambio, los tiempos de la competencia eran más variables y se situaban en una media de 62,1 horas. Esta disparidad es crítica para los cazadores de amenazas y los equipos de seguridad, que dependen de la información más actualizada para sus operaciones.
La verdad sobre el terreno de la infraestructura mundial de Internet
Nuestro exhaustivo ejercicio de evaluación comparativa no solo demostró la superioridad de Censysen el descubrimiento rápido de activos, sino que también reafirmó nuestro compromiso inquebrantable de proporcionar el conjunto de inteligencia de Internet más preciso y actualizado. La base de Censys Internet Intelligence Platform™ son nuestros datos y queremos ser totalmente transparentes en cuanto a la frecuencia de actualización de los mismos y nuestros rigurosos estándares de mantenimiento, porque somos conscientes de que los profesionales de la seguridad tienen que confiar en su escáner de Internet.
Nuestra exploración patentada de Internet proporciona los datos que alimentan Censys Search y Censys Attack Surface Management. Esta investigación demuestra que los productos son tan buenos como los datos que los alimentan. ¿De qué sirve una herramienta que no muestra el panorama completo o, peor aún, que presenta información obsoleta? Con Censys, no sólo accederá a una herramienta, sino que dispondrá de una visión completa y continuamente actualizada de Internet. Esto significa que puede tomar decisiones informadas con confianza, adelantarse a las posibles amenazas y proteger sus activos digitales con el máximo nivel de precisión.
El reto de seguir subiendo el listón continúa y nosotros lo aceptamos: permítanos demostrarle cómo nuestros datos, líderes en el sector, superan a cualquier otro proveedor a la hora de ofrecer el índice de hosts y servicios más completo, contextual y actualizado de Internet.
Póngase en contacto con nosotros para obtener una demostración o pruebe Censys Search hoy mismo para comparar los resultados.