4 maneras de ponerse a la defensiva cuando te enfrentas a un …



Para defenderse de los ataques de grado de nación-estado, debe pensar y actuar de manera diferente.

Solía ​​ser que cuando los ciberprofesionales escucharon el término «estado-nación», se les vino a la mente una imagen clara de los países: China, Rusia, Irán, Corea del Norte e incluso Estados Unidos, que se escondieron detrás de la computadora usando golpes de teclado para atacar a uno. Infraestructura crítica de otros, sistemas bancarios, servicios públicos y más.

Un cambio leve pero importante en ese término está cambiando lo que las empresas tratan a diario. Estado nacional-grado Los ataques utilizan las mismas herramientas y técnicas que los países emplean para atacarse entre sí, pero podrían no estar patrocinados por el estado. Esto coloca a las empresas de todas las formas, tamaños y enfoques en la mira de los ataques altamente sofisticados.

Mejorando el juego
Cuando Shadow Brokers, un misterioso grupo de piratas informáticos que apareció por primera vez en el verano de 2016, publicó herramientas cibernéticas creadas por la Agencia de Seguridad Nacional (NSA), el juego del estado nacional cambió. Ya no period solo que los países se atacaban directamente entre sí o patrocinaban atacantes para que lo hicieran en su nombre.

Ahora, estas herramientas que son capaces de crear caos, su desarrollo costó decenas de millones de dólares, y fueron utilizadas solo por los ciberprofesionales más sofisticados del mundo, estaban disponibles por unos pocos cientos de dólares en la Dark Internet. Los hackers con menos habilidades pueden mejorar su juego comprando y usando fácilmente estas herramientas altamente avanzadas contra objetivos comerciales de todos los tamaños. En resumen, las herramientas de piratería de estado-nación han creado atacantes a nivel de estado-nación y han aumentado la amenaza contra cualquier negocio en cualquier mercado del mundo.

Defender como un atacante
Las organizaciones actuales utilizan las mejores prácticas cibernéticas y cumplen con los requisitos donde deben estar, pasos importantes que no brindan suficiente seguridad. Nuestros presupuestos de ciberseguridad ya no son interminables, lo que requiere que seamos eficientes e inteligentes. Debemos priorizar nuestros programas de una manera que nos permita tomar riesgos calculados. Y la única forma de hacerlo es pensar como un atacante.

Para hacerlo, tenemos que descubrir cómo ser menos vulnerables, punto. Al poner la defensa correcta, podemos agotar a los atacantes para que sigan adelante. Si bien es importante ser lo más seguro posible, lo que es más valioso es ser más seguro que otras empresas. Un atacante va a tomar el camino de menor resistencia Si puedes bloquear suficientes agujeros para frustrarlo, aumenta la probabilidad de que pasen a otro objetivo.

Necesitamos tener en cuenta las consideraciones normales, como vulnerabilidad, presupuesto, análisis de impacto empresarial, etcetera., pero también debemos comprender cómo se unen nuestros agujeros y debilidades para ayudar a los atacantes a alcanzar sus objetivos. Es solo entonces que podemos ver esas debilidades en el contacto y resolverlas de manera significativa.

Conjunto específico de habilidades cibernéticas
Parece very simple pensar como un atacante, pero es una tarea extremadamente difícil que requiere un conjunto específico de habilidades. Lo he dividido en cuatro elementos que una organización típica debería establecer para prevalecer no solo contra los ataques de grado de estado-nación sino también convertirse en la nueva ola de sofisticación cibernética:

  1. Construye tu equipo. Si es posible, contrate personas altamente sofisticadas para su propio equipo de seguridad cibernética que antes eran atacantes o que formaban parte de una organización de inteligencia de estado-nación. Esto puede ser un desafío dado que solo un pequeño porcentaje de los atacantes del gobierno de EE. UU. Se van antes de la jubilación, y los que lo hacen son extremadamente caros.
  2. Crear una metodología de «defensa ofensiva». Este enfoque debe provenir del punto de vista de un atacante. No es suficiente solo identificar agujeros o debilidades. Debe tener un prepare sobre cómo priorizar esos problemas para poder concentrarse y resolver los que lo hacen más vulnerable. Si su equipo presenta 100 vulnerabilidades y las prioriza por igual, nada se resolverá de manera significativa.
  3. Piensa holísticamente. Trate a su organización como la entidad compleja que es. El equipo de ciberseguridad debe pensar de manera integral y asociarse con varios departamentos, como RRHH y cadena de suministro, para comprender la mayor cantidad de riesgos posible.
  4. Automatiza donde puedas. El objetivo de la automatización es aliviar el mundano trabajo diario que experimentan sus analistas de seguridad todos los días. Al automatizar lo que puede, puede enfocar a sus defensores humanos en aplastar las amenazas de sus atacantes humanos.

No es suficiente saber dónde están débiles sus programas de ciberseguridad o si sus atacantes están utilizando la Dim World wide web. Si va a defenderse de los ataques de grado de nación-estado, debe pensar y actuar de manera diferente. Identificar y priorizar vulnerabilidades es una buena manera de comenzar, pero para tener más éxito, tenga la experiencia del lado del ataque de su lado.

Contenido relacionado:

Ran Shahor es el CEO y cofundador de HolistiCyber. Es un typical de brigada (Ret.) Que fundó el programa de ciberseguridad de vanguardia de la rama de inteligencia de las fuerzas de defensa israelíes. Después de 27 años de servicio, Ran tuvo múltiples roles de liderazgo en el sector privado. … Ver biografía completa

Más concepts





Enlace a la noticia first