AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Protección de datos

Ray Security irrumpe en el mercado con 11 millones de dólares para revolucionar la protección de datos empresariales en tiempo real

Introducción

La protección de datos corporativos continúa siendo un desafío crítico para las organizaciones ante la sofisticación creciente de los ciberataques y la presión regulatoria. En este contexto, Ray Security, una startup con sede en Tel Aviv, ha salido del modo sigiloso (“stealth mode”) tras asegurar una ronda de financiación semilla de 11 millones de dólares, liderada por Venture Guides e Ibex Investors. La compañía pretende transformar la seguridad de los datos empresariales mediante una plataforma de protección en tiempo real impulsada por inteligencia artificial.

Contexto del Incidente o Vulnerabilidad

El panorama de amenazas actual está marcado por ataques cada vez más dirigidos a la exfiltración de información sensible, utilizando técnicas avanzadas de ingeniería social, movimientos laterales y explotación de vulnerabilidades en aplicaciones y servicios. Las soluciones tradicionales de DLP (Data Loss Prevention) suelen ser reactivas, generar numerosos falsos positivos y mostrar limitaciones a la hora de detectar amenazas internas o ataques de día cero.

A esto se suma la creciente presión de normativas como el RGPD (Reglamento General de Protección de Datos) y la inminente directiva NIS2, que obligan a las empresas europeas a implementar medidas técnicas y organizativas robustas para la gestión y protección de datos. En este contexto, el enfoque de Ray Security responde a la necesidad de una protección dinámica, contextual y proactiva frente a fugas y accesos no autorizados a la información.

Detalles Técnicos

Ray Security ha desarrollado una plataforma que combina monitorización en tiempo real de los flujos de datos, análisis contextual y motores de inteligencia artificial para identificar y bloquear actividades sospechosas antes de que se produzca la exfiltración o manipulación de datos sensibles. Aunque la compañía no ha detallado públicamente todos los aspectos técnicos de su solución, el enfoque apunta a la integración con frameworks de detección y respuesta (EDR/XDR), así como a la correlación de eventos en endpoints, servidores y aplicaciones SaaS.

Desde una perspectiva de TTPs (Tactics, Techniques and Procedures) del framework MITRE ATT&CK, la solución está orientada a detectar técnicas como:

– T1078 (Valid Accounts): Detección de accesos inusuales o uso indebido de credenciales válidas.
– T1020 (Automated Exfiltration): Identificación de patrones anómalos de transferencia de datos.
– T1567 (Exfiltration Over Web Service): Monitorización de canales de exfiltración a través de servicios web y aplicaciones cloud.
– T1081 (Credentials in Files): Prevención del almacenamiento o transferencia de credenciales en archivos inseguros.

Asimismo, la inteligencia artificial se emplea para perfilar comportamientos de usuarios y sistemas, generando alertas contextuales que permiten mitigar amenazas internas y ataques sofisticados que eluden los controles tradicionales.

Impacto y Riesgos

La fuga de datos sigue siendo una de las principales preocupaciones para los CISOs y responsables de seguridad. Según informes recientes, el coste medio de una brecha de datos supera los 4,45 millones de dólares a nivel global, con un tiempo medio de detección y contención de 277 días. Las técnicas de exfiltración mediante herramientas como Metasploit, Cobalt Strike o la explotación de CVEs recientes (como CVE-2023-23397 en Microsoft Outlook o CVE-2023-27350 en PaperCut) han demostrado la dificultad de proteger los datos en entornos híbridos y distribuidos.

La adopción de arquitecturas cloud, el teletrabajo y la proliferación de dispositivos IoT incrementan la superficie de ataque, dificultando la visibilidad y el control sobre los datos corporativos. En este sentido, una plataforma capaz de detectar y bloquear en tiempo real la exfiltración o acceso no autorizado ofrece un valor añadido frente a las soluciones convencionales.

Medidas de Mitigación y Recomendaciones

Para mitigar los riesgos asociados a la fuga de datos, se recomienda:

– Implementar soluciones de monitorización continua y protección dinámica de datos, preferentemente con capacidades de IA y aprendizaje automático.
– Integrar la protección de datos en arquitecturas Zero Trust, limitando el acceso y monitorizando el comportamiento de usuarios y aplicaciones.
– Mantener actualizados los sistemas y aplicar parches ante vulnerabilidades conocidas (CVE) de forma proactiva.
– Realizar campañas de concienciación y formación sobre ingeniería social y amenazas internas.
– Revisar y reforzar políticas de gestión de identidades y privilegios, aplicando principios de mínimo privilegio y segregación de funciones.

Opinión de Expertos

Analistas del sector valoran positivamente la aparición de propuestas como la de Ray Security, que apuestan por una protección de datos adaptativa y centrada en el contexto. “El uso de inteligencia artificial para discernir entre comportamientos legítimos y acciones potencialmente maliciosas es fundamental en un entorno donde los ataques son cada vez más personalizados”, señala un CISO de una multinacional europea. Sin embargo, advierten sobre la necesidad de minimizar los falsos positivos y garantizar la privacidad en el tratamiento de datos monitorizados.

Implicaciones para Empresas y Usuarios

Para las organizaciones, la adopción de tecnologías avanzadas de protección de datos es ya una exigencia tanto operativa como regulatoria. La capacidad de detectar, investigar y bloquear incidentes en tiempo real no solo reduce el impacto económico de una brecha, sino que facilita el cumplimiento de normativas como RGPD y NIS2, que exigen “medidas técnicas y organizativas apropiadas” para la protección de datos personales y críticos.

Para los usuarios, estas soluciones pueden traducirse en una mayor confianza, aunque también plantean retos en cuanto a la gestión de la privacidad y la transparencia en el uso de herramientas de monitorización avanzada.

Conclusiones

Ray Security se suma a la tendencia de soluciones de ciberseguridad que integran inteligencia artificial y monitorización en tiempo real para afrontar los desafíos de la protección de datos empresariales. En un contexto marcado por la evolución de amenazas y la presión normativa, el enfoque proactivo y contextualizado de la protección de datos se perfila como esencial para reducir riesgos, mejorar la resiliencia y garantizar el cumplimiento legal y operativo en las empresas.

(Fuente: www.securityweek.com)