Preparación de seguridad cibernética para la década de 2020



Cuanto más cambian las cosas, más permanecen igual. Gran parte del mundo todavía está atrasado en lo básico.

¿Cómo funcionaría su programa de seguridad de manera diferente si su perspectiva se formara en torno a la reducción de la superficie de ataque? Es una excelente manera de replantear la forma en que su organización aborda la seguridad, especialmente cuando se trata de implementar los mismos controles básicos que continúan siendo su mejor línea de defensa contra los ataques cibernéticos.

En primer lugar, ¿qué significa «superficie de ataque»? Este término se united states mucho dentro de la burbuja infosec, pero ¿estamos todos hablando de lo mismo? El primer término que a menudo escuchas hablar de la gente es el de los vectores de ataque. Un vector de ataque realmente no es mucho más que una vía que un mal actor puede usar para explotar sus sistemas, sus redes y su información.

La superficie de ataque, entonces, es solo la suma de todos los vectores de ataque para su organización: el área de superficie whole de exposición potencial del sistema, ya sean sistemas en su centro de datos, computadoras portátiles en el campo, aplicaciones en la nube, sistemas industriales conectados o cualquier combinación de estos entornos híbridos que puede tener.

Si es aburrido, probablemente lo estás haciendo bien
Por ejemplo, el último titular de incumplimiento que ha leído se relaciona, de una forma u otra, con un vector de ataque explotado como una vulnerabilidad sin parchear. Entonces, ¿qué hay de nuevo en los vectores de ataque? Nada. Las brechas que aparecen en los titulares hoy provienen de los mismos problemas que hemos visto en seguridad cibernética durante los últimos 20 años. Son el resultado de vulnerabilidades sin parches, configuraciones erróneas, fallas en las actualizaciones del sistema, errores humanos y otros descuidos habituales. En 2020, gran parte del mundo todavía está atrasado en lo básico sin glamour.

Porque seamos sinceros: los conceptos básicos son aburridos y, a menudo, difíciles de mantener. Esa es una combinación difícil de adoptar, especialmente cuando la industria de la seguridad cibernética promociona un flujo continuo de nuevas soluciones brillantes de bala de plata destinadas a revolucionar la forma en que se aseguran los sistemas, si tal cosa existiera.

Nuevos entornos, nuevos riesgos, mismo control
Cada organización tiene una superficie de ataque única. Pero un número creciente de organizaciones tienen una cosa en común: cambiar la infraestructura. Las empresas modernas están adoptando nuevos sistemas y lanzando nuevos entornos, incluida la nube e World wide web de las cosas. Los tipos de dispositivos que estamos tratando de proteger hoy están creciendo de lo que hemos tenido en el pasado. Siempre hemos tenido que proteger servidores, computadoras portátiles, puntos finales, bases de datos y aplicaciones. Hoy tenemos que expandir eso para incluir ofertas en la nube, una gran variedad de servicios que evolucionan constantemente en plataformas de nube pública y nube móvil cambiantes.

Nueva infraestructura significa nuevos vectores de ataque, lo que aumenta la superficie de ataque general de la organización. Esto incluye tecnología como bombillas inteligentes, edificios inteligentes y otros sistemas conectados. Pero no es solo la superficie Las formas en que las personas van a atacar estos sistemas también están evolucionando. La escala y la complejidad de los ataques cibernéticos aumentan cada año, con una mayor magnitud de vulnerabilidades a la altura. Con las brechas globales que exponen millones de registros privados a la vez, es evidente que los actores de amenazas han aprendido rápidamente cómo aprovechar la nube en un nivel que podría haber sido insondable hace una década. La situación requiere que los profesionales de la seguridad se pregunten cómo pueden extender la cobertura de su infraestructura existente a estos nuevos entornos de sistema.

¿Qué tiene que ver la nube con ella?
Supongamos que fue uno de los primeros en adoptar el almacenamiento en la nube pública utilizando los cubos AWS S3. En los primeros días de ese servicio, se prestaba mucha menos atención a la explotación de la tecnología. Pero a medida que más organizaciones lo adoptan, vemos que los atacantes aumentan su nivel de atención que están prestando a cómo explotarlo su superficie de ataque cambia en términos de su importancia relativa o su naturaleza en función de la tecnología que otros también adopten.

Por ejemplo, Orvibo, un fabricante de dispositivos domésticos inteligentes IoT, expuestos 2 mil millones de registros de datos, incluida la información del cliente, a través de Internet. Debido a que todos estos dispositivos IoT se conectan a un entorno de nube común, agregando todos los datos en un solo lugar, eso les da a los atacantes un lugar central para ingresar a todos estos sistemas.

Hoy, la nube es una de las mayores superficies de ataque por las que las organizaciones deben preocuparse. Muchas organizaciones todavía están en una etapa de madurez muy temprana en términos de su adopción en la nube. Entonces, mientras que algunas compañías en el mercado financiero, por ejemplo, han invertido mucho en seguridad en la nube hoy, otras compañías en áreas como manufactura, venta minorista y atención médica están comenzando a sumergirse en la nube.

Cómo abordar la ciberseguridad en la década de 2020
La realidad es que solo estamos obteniendo más complejidad con el avance de las nuevas tecnologías, junto con el crecimiento de los sectores de seguridad debido a las startups de nicho. Combinando la cantidad de nuevas herramientas de seguridad con la creciente superficie de ataque y el aumento de los vectores de ataque, está claro que la complejidad de lo que estamos tratando de proteger aumenta año tras año. Cuando tienes más complejidad, tienes más riesgo.

Sin embargo, la complejidad del sistema no necesita ser una causa raíz de fallas de seguridad si los controles básicos correctos se aplican de manera consistente en todo el entorno. Una de las cosas más importantes a tener en cuenta es si está utilizando o no el marco de seguridad cibernética adecuado. Recientemente, ha habido una creciente adopción del marco de seguridad cibernética NIST, por ejemplo. Ya sea que esté utilizando NIST o uno de los otros marcos de seguridad existentes (como ISO 27002, CIS Top rated 20, IEC 62443), debe comprender ese marco en profundidad y saber cómo va a iterar y mejorar continuamente la seguridad con eso.

Para tener éxito ahora, debe enfocarse en su marco y en madurar en diferentes áreas de seguridad, asegurándose de que esté entendiendo lo básico en primer lugar. Haciendo lo básico correctamente, identificando las brechas e invirtiendo en abordarlas y reparando sus vulnerabilidades: la respuesta en 2020 es la misma que la respuesta hace 20 años.

Contenido relacionado:

David Meltzer es Director de Tecnología en Tripwire, un proveedor líder de soluciones de seguridad, cumplimiento y operaciones de TI para empresas, organizaciones industriales, proveedores de servicios y agencias gubernamentales (www.tripwire.com). Comenzó a construir seguridad comercial … Ver biografía completa

Más strategies





Enlace a la noticia authentic