El sector privado necesita una ciberseguridad …



La ciberseguridad debe llegar al punto en que se equipare con detener un ataque identificando los métodos que usan los malos y eliminándolos.

Los protocolos de ciberdefensa de hoy en día a menudo se parecen a un guardia de seguridad desarmado en un estacionamiento. Alguien informa que le han robado o vandalizado su coche, y todo lo que puede hacer el guardia es informar que ha ocurrido. Con suerte, el guardia está respaldado por un sistema de seguridad con cámaras, y si hay una buena descripción del perpetrador, el guardia puede vigilar. Pero el guardia no puede hacer mucho más. No puede pedir ayuda cada vez que entra alguien de aspecto sospechoso, ni puede participar activamente en todas y cada una de las alarmas de los coches.

Esta es la realidad para tantos equipos de seguridad y TI que están agotados por responder a amenazas que ya han sucedido y perseguir la pila de falsos positivos que obstruyen su cola. La mayoría de los proveedores de ciberseguridad presumen de protección, pero lo que realmente quieren decir es que su dispositivo o software package puede detectar algo y alimentar un sistema de gestión de eventos e información de seguridad. Todo lo que hace es presionar más a TI para que put together el escenario y se defienda de lo que sigue, siempre que se vea exactamente como lo que vino antes. En el mundo cada vez más electronic de hoy, eso no es lo suficientemente bueno.

De hecho, este tipo de operación, lamentablemente, ha convertido las vulnerabilidades masivas y dañinas en la norma. Las empresas han perdido millones como resultado, con el incumplimiento promedio que cuesta casi $ 4 millones en 2019. Esos costos también se acumulan con el tiempo a medida que la confianza de los consumidores que alguna vez fueron leales se evapora cuando se compromete una gran cantidad de datos personales. Sin embargo, muchas empresas simplemente no son conscientes de que la postura predominante de «detectar, responder, recuperar» es obsoleta e ineficiente.

Para el próximo año, más de 12 mil millones de dispositivos inteligentes nos mantendrá conectados con amigos, familia y trabajo, 3 mil millones más que hace un año. Si las empresas quieren darse cuenta del enorme potencial que ofrece la transformación electronic, otra transformación también está en orden: una que generará un nuevo estándar de defensa para igualar la conectividad y la sofisticación de los ciberataques que aumentan día a día.

Pero primero, tenemos que redefinir principios de larga info sobre qué es la ciberseguridad.

Centrarse en el pasado para proteger el futuro
Básicamente, el enfoque real de la seguridad se centra en el pasado, incluso si fue hace solo unos milisegundos. Identificar una amenaza que ya ocurrió y detener la siguiente no es protección. Y con los avances en tecnología disponibles en la actualidad, no debería ser el protocolo aceptado para nuestra industria.

Cuando un análisis que lleva mucho tiempo da como resultado la conclusión de «podemos bloquear este ataque la próxima vez», no está ni cerca de estar seguro. En pocas palabras, este enfoque no tiene en cuenta los adversarios ágiles que sabemos que existen.

Mantenerse ágil en esta pelea significa mirar hacia adelante, no hacia atrás. Sin embargo, para que eso sea una realidad, el tiempo juega un papel crucial. La investigación del Instituto Ponemon muestra que los equipos de seguridad gastan al menos el 25% de su tiempo persiguiendo falsos positivos. Yo diría que es aún más alto. La defensa no puede seguir tratando de descubrir las amenazas que ya han sucedido mientras intenta bloquearlas nuevamente. Hay que dedicar tiempo a prevenir verdaderamente lo que viene a continuación.

Dedicar tiempo a las búsquedas equivocadas
Otro sello distintivo de la defensa convencional es que la presencia de tantos falsos positivos eat el bien más preciado que tienen los equipos de TI: el tiempo. En un estudio reciente, más de la mitad de los profesionales de la ciberseguridad encuestados habían dejado un trabajo – o conoce a alguien que lo haya hecho – debido al agotamiento y al exceso de trabajo. La razón por la que se invierte tanto tiempo en actividades de bajo rendimiento apunta al hecho de que la industria todavía ve en gran medida la prevención a través de una lente de higiene.

Si bien la higiene es importante, hay muy poca prevención a nivel de amenaza. Los empleados bien intencionados se han reducido tanto que encuentran aceptable la respuesta posterior al evento y la equiparan con la ciberseguridad. A veces, la higiene equivale a aplicar parches, pero a menudo hay una buena razón por la que no se pueden aplicar parches. Eso no es culpa de ellos son simplemente las limitaciones del sistema con el que están trabajando.

Como industria, debemos llegar al punto en que la ciberseguridad se equipare a detener un ataque identificando los métodos que usan los malos y eliminándolos. ¿Están escondidos en un archivo ZIP? ¿Un anidamiento de archivos ZIP? ¿El archivo ZIP contiene un RTF? ¿Con OLE y CFB? ¿O fue JavaScript ofuscado en la sesión website? ¿Puedes mirar dentro y encontrar el código de shell que no pertenece? ¿Puede hacerlo en vuelo, mientras se desarrolla la sesión de Web? ¿Sin ralentizar la sesión? Y si puede detectar ese código oculto o muy ofuscado, ¿qué sucede a continuación? ¿Simplemente bloqueas? ¿Generar una alerta? ¿Qué tan seguro estás?

Es posible detener los ataques con extrema precisión antes de que se conviertan en un problema, ya sea a través de un intermediario que neutralice un ataque u otra herramienta que permita la defensa activa. Se trata de algo más que eliminar las técnicas de tus adversarios del tablero. Este enfoque será esencial para el futuro de nuestra industria, por lo que los equipos de TI con exceso de trabajo pueden dejar de responder a los ataques que ya han ocurrido y comenzar a experimentar protección a una escala completamente nueva.

Steve Ryan es fundador y director ejecutivo de Trinity Cyber, una empresa que redefine la prevención de amenazas de purple. Steve dejó la Agencia de Seguridad Nacional en 2016 como Director Adjunto de su Centro de Operaciones de Amenazas después de una distinguida carrera de 32 años como diseñador de chips personalizados y … Ver biografía completa

Más información





Enlace a la noticia first