El exdirector de CISA, Chris Krebs, habla sobre el riesgo …



También en el radar de Krebs: la respuesta cibernética al COVID-19 y el intercambio de inteligencia entre los sectores público y privado.

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del Departamento de Seguridad Nacional, que ha desempeñado un papel histórico al brindar a sus socios de infraestructura crítica y agencias civiles federales los datos y las capacidades que necesitan para defenderse, ahora es «el asesor de riesgos de la nación», dijo el ex director Chris Krebs, en una charla de apertura hoy en la conferencia CPX 360 de Examine Stage

Como director, a Krebs se le asignó la tarea de garantizar que CISA comprendiera el panorama de riesgos tanto como fuera posible y proporcionara la información, los recursos y las herramientas adecuadas a los socios para que pudieran tomar decisiones de gestión de riesgos. En el mundo de las agencias civiles federales, 101 son responsables de sus propias decisiones de gestión de riesgos, al igual que en el sector privado o el espacio de infraestructura.

En la conferencia virtual, Krebs explicó cómo CISA se acercó al mundo a través de la lente de la fórmula de riesgo: riesgo es igual a amenaza multiplicada por vulnerabilidad multiplicada por consecuencia, «con un poco de probabilidad en la parte remarkable», señaló.

«La importancia de esta fórmula de riesgo, como la vimos, period que no solo se enfocaba en los actores de amenazas, sino que incluía vulnerabilidades en el software program, los servicios y los sistemas que utilizamos a diario, así como las posibles consecuencias de un ataque exitoso a cualquiera de estos sistemas clave o la infraestructura de nuestra nación «, continuó Krebs.

Con el tiempo, quedó claro que los atacantes se concentraban en agencias civiles y agencias militares y relacionadas con inteligencia, así como en infraestructura crítica. Sus capacidades abarcan desde el escaneo oportunista, la búsqueda de sistemas y VPN sin parches hasta intrusiones avanzadas, pacientes y estratégicas, como lo que hemos visto en el ataque a la cadena de suministro vinculado a SolarWinds.

Dicho esto, es importante darse cuenta de que el usuario promedio, y la organización promedio, pueden no darse cuenta de estos actores estatales sofisticados y capaces cuando llegan porque «probablemente no estén agitando las banderas de sus países», como dijo Krebs. Sin embargo, algunos ciberdelincuentes y bandas de ransomware dan a conocer su presencia «de una manera muy visible y dañina».

Dado esto, de 2018 a 2020, CISA y sus socios «reformaron drásticamente» la forma en que se relacionan con sus partes interesadas para diversificar la gama de amenazas que les preocupan.

«No se trata solo de los actores estatales, sino también de los ataques más disruptivos y destructivos que podrían socavar las funciones que apoyan nuestra economía», explicó.

Esta mentalidad se manifestó en el enfoque de CISA para la seguridad electoral, que se basó en modelos de amenazas. Antes de las elecciones de 2020, dijo Krebs, CISA pasó tres años y medio pensando en escenarios en los que un atacante capaz y decidido podría interrumpir las elecciones. Se comprometieron con las partes interesadas desde el principio para que pudieran proteger sus sistemas y asegurarse de que nadie pudiera provocar interrupciones utilizando ransomware u otras formas de malware.

«Teníamos una gran comprensión, una gran cantidad de planificación detrás de nosotros, que luego dimos vuelta y deconstruimos para ayudar a informar nuestras estrategias defensivas», explicó Krebs. El enfoque de modelado de amenazas ayudó a informar las prácticas de inversión de los funcionarios electorales estatales y ayudó al Congreso a comprender qué recursos compartir con las comunidades electorales estatales y locales.

Los funcionarios comenzaron a considerar otras aplicaciones para el enfoque de modelado de amenazas. Hace casi un año, lo usaron nuevamente cuando la pandemia de COVID-19 comenzó a afianzarse.

«A medida que COVID se extendió por todo el país y el mundo, las vulnerabilidades y el espacio de consecuencias … en esa fórmula de riesgo cambiaron drásticamente», dijo Krebs. Tuvieron que clasificar qué amenazas estaban dirigidas a hospitales e instalaciones de atención médica, y no pasó mucho tiempo para determinar que la atención médica había sido un objetivo principal de ransomware durante al menos tres años antes de COVID.

Una vez más, llegó el momento de interactuar con socios de la industria de la salud, el ISAC de atención médica, y compartir las mejores prácticas sobre cómo protegerse contra el ransomware. A medida que COVID-19 cambió el papel y las operaciones de las instalaciones de atención médica, tuvieron que cambiar rápidamente en respuesta. La clave, dijo, period la flexibilidad, la agilidad y estar constantemente atento a las dinámicas cambiantes del espacio.

«Es sólo otro ejemplo de cómo el modelado de amenazas, de cómo la evaluación constante tanto de sus condiciones internas como externas, puede ponerlo en una posición para ser más eficaz en su respuesta a cualquier tipo de actor de amenazas», señaló Krebs.

La cooperación público-privada es imprescindible
En el futuro, Krebs enfatizó la importancia de la colaboración de CISA con el sector privado y otros aspectos del gobierno para crear una respuesta más unificada y coordinada, especialmente a medida que las ciberamenazas avanzan más.

«Si el reciente compromiso de la cadena de suministro nos enseña algo, es que hay un conjunto de application y servicios empresariales muy críticos y de importancia sistémica que no comprendemos completamente cómo encajan en la economía, cómo encajan en empresas en basic ,» él dijo.

Los sectores público y privado deben comprender dónde están estas empresas de importancia sistémica, cómo encajan en los sistemas que usamos a diario y unir a todas las partes. Esto va más allá de compartir indicadores de compromiso, señaló. Esto es mucho más avanzado y más sobre hacia dónde se dirigen los adversarios. En el período previo a las elecciones de 2020, el Departamento de Defensa y el Comando Cibernético desplegaron equipos a los aliados en Europa para saber dónde frecuentan los ciberatacantes.

«No sólo captaron las IOC, sino que también captaron información sobre cómo y adónde iban los ciber actores: qué tipo de redes, qué tipo de objetivos estaban mirando», agregó. Esto informó la capacidad del país para asociarse con los funcionarios electorales.

Al tomar decisiones basadas en información imperfecta, ninguna organización tendrá éxito. Asociaciones operativas en las que las organizaciones pueden unirse y compartir información sobre riesgos, y coordinarse en operaciones conjuntas de defensa en colaboración, «esa será la clave del éxito en el futuro», dijo Krebs.

Kelly Sheridan es la editora de own de Dim Looking through, donde se enfoca en noticias y análisis de ciberseguridad. Es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic