Resolviendo desafíos de seguridad con …



Hemos intentado todo lo demás … ahora es el momento de hacer que la perspectiva de ser atrapado y castigado sea un verdadero impedimento para el ciberdelito.

Durante los últimos 20 años, el gasto para resolver los objetivos de ciberseguridad se ha disparado a más de $ 100 mil millones anuales. Los proveedores de seguridad promocionan avances en detección y protección que brindarán el alivio que ha evadido la nave desde su formación. Los mesías anunciados más recientemente son el aprendizaje automático (ML), la automatización y respuesta de la orquestación de seguridad (SOAR) y la inteligencia artificial (IA).

Para aquellos de nosotros que hemos estado volcando presupuestos y esperanzas en 20 años de promesas incumplidas, nos resulta muy difícil reunir algún grado de esperanza en la próxima ronda de tecno-salvación. Hace cinco años, mi sospecha se convirtió en indignación abiertamente rebelde y comencé a evaluar todo lo que creía para encontrar un mejor camino hacia operaciones sostenibles de ciberseguridad (SecOps).

El primer error que cometimos al crear SecOps es alinear sus resultados con los de la tecnología de la información (TI). La TI es una extensión de la fabricación con éxito definido como la capacidad de crear, enviar, almacenar y transformar datos y servicios. Debido a que gran parte del conocimiento artesanal de SecOps provino de TI, creamos filosofías, semánticas y tácticas para brindar el resultado de proteger y preservar los servicios y datos de TI.

Después de algunas décadas de luchar para comprender las fallas recurrentes y persistentes en SecOps, el oficio ha comenzado a darse cuenta de que SecOps tiene muy poco que ver con TI. En cambio, SecOps es un componente de la aplicación de la ley y la seguridad nacional con resultados que exigen acciones punitivas para los ciberdelincuentes.

Otra pieza del bagaje cultural que desarrollamos fue separar la vida digital de la vida actual. Cuando los usuarios comenzaron a conectarse a World-wide-web en la década de 1990, muchos encontraron refugio en una realidad alternativa anónima. Y desarrollamos percepciones duraderas de que lo que sucedió en una realidad no afectó lo que sucedió en la otra.

Mientras tanto, la atención médica, la banca, las compras, el trabajo y el entretenimiento se han entrelazado profundamente con una contraparte electronic. Como se ha eliminado la ilusión de dicotomía, los actos que alguna vez pensamos como ciberdelito se identifican simplemente como crimen.

El poder de la disuasión
Con la period de la inocencia de los hackers desaparecida, ¿por qué persiste prolíficamente el ciberdelito? En 2016, el Departamento de Justicia publicó un breve documento titulado «Cinco cosas sobre la disuasión. «El hallazgo principal del ensayo es que» la certeza de ser atrapado es un impedimento mucho más poderoso que el castigo «. La razón principal por la que los ciberdelincuentes cometen delitos es la percepción de que no enfrentarán acciones punitivas.

La ironía del curso del oficio de SecOps es que hemos hecho un trabajo extremadamente pobre al asustar a los criminales, mientras nos aterrorizamos mutuamente. El miedo, la incertidumbre y la duda han sido durante mucho tiempo las principales herramientas de venta de los proveedores de ciberseguridad. Para cambiar el rumbo del delito cibernético, el miedo debe transmitirse a los delincuentes en forma de disuasión efectiva. Los delincuentes deben creer que es probable que se tomen medidas punitivas al ejecutar delitos.

Código de silencio
En ciudades como Chicago, los ciudadanos de comunidades devastadas por el crimen temen a los criminales más de lo que confían en la policía. Las relaciones entre estas comunidades y las fuerzas del orden público son tan tensas que los ciudadanos no proporcionan pruebas o testimonios que se utilizarán para procesar con éxito a los delincuentes y garantizar la disuasión.

El mismo resultado, nacido de una historia diferente, crea una falta de coordinación entre las fuerzas del orden y las organizaciones privadas que son blanco de los ciberdelincuentes. Los registros y los datos de los sistemas de propiedad y mantenimiento de estas organizaciones contienen información crítica que permitiría que el enjuiciamiento exitoso del ciberdelito se convierta en la norma, lo que generaría disuasión.

La construcción de SecOps sobre los resultados incorrectos del servicio y la disponibilidad de datos ha dejado a la nave sin estar preparada para alinearse con los resultados de la aplicación de la ley. Las herramientas, los flujos de trabajo y los datos brindan poco valor a los investigadores y fiscales. Cuando una organización reporta un crimen a las fuerzas del orden, la agencia que responde debe revisar un desorden de ubicaciones y formatos de datos dispares que son más complicados de procesar que la escena del crimen. Es un esfuerzo costoso y agotador para las fuerzas del orden, que deben ser cautelosas con sus recursos.

Además del costo de procesar una escena de crimen digital desorganizada, las organizaciones privadas que brindan acceso ilimitado a sus sistemas a las fuerzas del orden público pueden exponerse a riesgos inesperados. Los registros de un delito separado llevado a cabo por un empleado pueden descubrirse mientras se investiga el delito denunciado. Estos descubrimientos pueden crear daños legales y de marca a la organización cuando se procesan. El miedo a estos riesgos a menudo obstaculiza los esfuerzos para permitir comunicaciones sostenibles con las fuerzas del orden.

Avanzando hacia la disuasión sostenible
Para resolver los problemas de comunicación entre las organizaciones y las fuerzas del orden, es necesario que se produzcan algunos cambios.

Si bien la gestión de riesgos operativos, la gobernanza, el riesgo y el cumplimiento son componentes clave de los esfuerzos de seguridad cibernética, el resultado de SecOps debe alejarse de la disponibilidad del servicio a través de la mitigación de riesgos y la disuasión del delito a través de la coordinación de la aplicación de la ley. Una vez establecido el resultado elementary, cambiará la forma en que se llevan a cabo las operaciones y se manejan las pruebas. El resultado de la mayoría de las investigaciones será una declaración jurada electronic de evidencia que las fuerzas del orden pueden utilizar para procesar con éxito a los criminales.

Además, los consejos anónimos para las fuerzas del orden son una táctica clave para ayudar a las fuerzas del orden a identificar y perseguir a los delincuentes. Este tipo de información no tiene la misma utilidad que una declaración jurada que se puede utilizar en la corte, pero ayuda a los agentes a detectar delitos y construir casos.

Para ayudar a las organizaciones a realizar la transición de SecOps centradas en TI a SecOps centradas en la aplicación de la ley, las agencias de aplicación de la ley deben brindar orientación sobre cómo preferirían que se recopilara, organizara y transmitiera la evidencia. Las inversiones en la extensión y la capacitación de la comunidad darán a las agencias acceso a más evidencia y les permitirá procesarla de manera más eficiente.

La dedicación de Charles para madurar el oficio de InfoSec se basa en una trayectoria profesional diversa en toda la industria. Comenzó su carrera en InfoSec en la Marina de los EE. UU. En 2002, desempeñándose como Oficial de Seguridad de Pink en la Escuela de Posgrado Naval de EE. UU. Después de dejar el servicio activo, period un … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic