El informe de confianza de Synack utiliza el puntaje de resistencia del atacante para calificar las defensas de ciberseguridad


Los fabricantes y las empresas de servicios públicos ocupan el puesto más alto, mientras que las empresas de comercio electrónico son las últimas.

¿Cómo puedes protegerte de los hackers? Un ingeniero social de IBM ofrece consejos
Stephanie "Snow" Carruthers, Jefe de Hackers de IBM, da consejos sobre cómo protegerse en línea. También explica cómo funcionan las llamadas automáticas y el proceso de suplantación de identidad.

Los fabricantes son los más rápidos en reparar las vulnerabilidades del software y defenderse contra los ciberataques, según un nuevo informe de Synack. El informe de dos volúmenes también justifica la combinación de inteligencia artificial e inteligencia humana para permitir que los equipos de seguridad trabajen a escala.

En "Informe de confianza 2019 Volumen 1: la confianza tiene un número, "Synack calculó un puntaje de resistencia del atacante basado en la base de datos de la compañía de datos de rendimiento de pruebas de penetración.

El puntaje promedio de resistencia del atacante para cada industria es:

  • Fabricación e infraestructura crítica – 65
  • Servicios financieros – 61
  • Gobierno federal – 57
  • Cuidado de la salud – 56
  • Minorista – 54
  • Tecnología – 53
  • Servicios de consultoría, negocios y TI – 50
  • Gobiernos estatales y locales y educación 49
  • Comercio electrónico – 45

En todas las industrias, Synack descubrió que el 63% de las vulnerabilidades se cierran en menos de tres meses. Las empresas de fabricación y de infraestructura crítica corrigen las vulnerabilidades un 57% más rápido que otras industrias.

El informe de Synack encontró que las compañías de servicios financieros tienen significativamente menos vulnerabilidades de permisos de autorización que el promedio.

VER: Informe especial: la ciberguerra y el futuro de la ciberseguridad (PDF gratis)

Sin embargo, todavía hay margen de mejora, ya que Synack encontró un 150% o más de vulnerabilidades dignas de incumplimiento, como la inyección SQL, en organizaciones de servicios financieros y agencias del gobierno federal que el promedio de la industria. Synack encontró un 10% más de vulnerabilidades XSS en el comercio electrónico que otras industrias.

El puntaje de resistencia del atacante incluye estas medidas:

  • Coste del atacante: el nivel de esfuerzo ejercido por el equipo rojo de Synack para penetrar en la superficie de ataque
  • Gravedad de los hallazgos: la gravedad y la cantidad de vulnerabilidades descubiertas en un activo
  • Eficiencia de remediación: la velocidad del proceso de parche

Synack ofrece "pruebas de penetración crowdsourced", lo que significa que su equipo rojo de los investigadores de ciberseguridad ataca un objetivo específico identificado por el cliente para encontrar vulnerabilidades de seguridad. Los clientes de Synack son organizaciones en el Global 2000, empresas del sector de alto crecimiento y agencias gubernamentales.

Synack explica la metodología de investigación para calcular el costo del atacante, la gravedad de los hallazgos y la eficiencia de la corrección en el apéndice del informe.

La entrada del costo del atacante se calcula utilizando los datos completos de captura de paquetes recopilados por la tecnología de puerta de enlace segura de Synack. Los datos de tráfico de prueba sin procesar detallan toda la actividad de prueba del equipo rojo de Synack para una evaluación particular. Para la métrica de la gravedad de los hallazgos, Synack asigna a cada vulnerabilidad descubierta una calificación de una escala CVSS de 0-10. Synack mide la eficacia del parche y el tiempo de aplicación para estimar la eficiencia de remediación.

El elemento que falta es la cantidad de datos que Synack ha analizado. La compañía no especificará la cantidad de pruebas de seguridad en las que se basa el informe más allá de "muchos miles". Es difícil evaluar la puntuación de resistencia del atacante sin ese contexto.

Usando IA para tareas básicas de seguridad

En el volumen 2 del Informe de confianza "Confianza a escala, "Synack atribuye su éxito a la estrategia de inteligencia aumentada de la compañía, que combina inteligencia humana e inteligencia artificial para identificar vulnerabilidades.

Synack describe el objetivo de la "inteligencia aumentada" como hacer que los humanos sean más eficientes y efectivos, sin crear un sistema que funcione sin humanos. En esta combinación óptima, los humanos son responsables de la creatividad y el pensamiento crítico mientras las máquinas manejan grandes volúmenes de datos

La inclusión de un componente de IA en una solución de seguridad significa que el algoritmo puede:

  • Identificar los tipos más comunes de riesgos de seguridad.
  • Analice los datos de ciberseguridad con mayor precisión.
  • Monitoree las amenazas de seguridad en evolución y la detección de anomalías para construir un panorama de amenazas

Synack informa que los equipos de seguridad que combinan humanos e inteligencia artificial para realizar pruebas de penetración pueden encontrar vulnerabilidades más rápido, cubrir una superficie de ataque más amplia y disminuir el tiempo necesario para reparar vulnerabilidades. La combinación es importante porque "los riesgos y las amenazas de seguridad siempre están evolucionando y la IA no se destaca en las tareas de orden superior".

Chase C. Cunningham, analista de Forrester Research, dijo que el uso de IA para aumentar a los humanos y mejorar la capacidad operativa de ciberseguridad es el caso de uso más directamente aplicable para los sistemas de IA en el mercado.

"No tenemos suficientes humanos para hacer el trabajo hoy, y en la mayoría de los casos, las respuestas que necesitan los humanos que operan en roles de ciberseguridad se pueden automatizar o aumentar para aumentar la eficacia y la producción", dijo.

Cunningham dijo que hay pocas herramientas de inteligencia artificial en el mercado que estén bien adaptadas para la seguridad de los datos.

"Las debilidades que vemos en las herramientas de 'IA' en el mercado se deben principalmente a que los sistemas no funcionan demasiado bien cuando intentan 'aprender' fuera de los límites de análisis y respuestas bastante estructurados y repetitivos", dijo. "Lo que vemos en este espacio es un aprendizaje automático muy bien adaptado y aplicado, vectorizado para casos de uso específicos".

Ver también

<a href = "https://tr3.cbsistatic.com/hub/i/r/2019/12/02/e5cc1548-c138-45d2-abc3-04a42a981568/resize/770x/75726ac44082b07983d6e1dee979a0af/screen-shot-2019-11 -27-at-8-43-51-am.png "target =" _ blank "data-component =" modalEnlargeImage "data-headline ="

Synack analizó los datos de las pruebas de seguridad para crear puntajes de resistencia del atacante. En el cuadro anterior, un incidente es un evento de seguridad que compromete la integridad, confidencialidad o disponibilidad de un activo de información. Una violación da como resultado la divulgación confirmada, no solo la exposición potencial, de los datos a una parte no autorizada.

"data-credit =" Imagen: Synack "rel =" noopener noreferrer nofollow ">captura de pantalla-2019-11-27-at-8-43-51-am.png

Synack analizó los datos de las pruebas de seguridad para crear puntajes de resistencia del atacante. En el cuadro anterior, un incidente es un evento de seguridad que compromete la integridad, confidencialidad o disponibilidad de un activo de información. Una violación da como resultado la divulgación confirmada, no solo la exposición potencial, de los datos a una parte no autorizada.

Imagen: Synack



Enlace a la noticia original