Cómo elevar la línea de pobreza en ciberseguridad y hacer que las empresas sean más seguras


La línea de pobreza de la ciberseguridad es un término que puede ayudar a las empresas a comprender las brechas de seguridad y crear una mejor conciencia. Obtenga más información al respecto y cómo se aplica a su organización.

cybersecurity-concept.jpg

Imagen: Peter Dazeley / The Graphic Lender / Getty Illustrations or photos.

Como administrador de sistemas, la ciberseguridad ha ocupado un lugar destacado en mi mente durante el año pasado, ya que mi organización se ha dedicado exclusivamente al trabajo remoto. De hecho, estoy considerando seriamente una transición profesional en este campo y hablar más con los expertos en ciberseguridad para familiarizarme con los términos relacionados.

VER: Cómo administrar las contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (TechRepublic)

Un concepto interesante que ha surgido últimamente es la «línea de pobreza en ciberseguridad», y me acerqué a un par de personas con información privilegiada para discutirlo: John Hammond, investigador senior de seguridad en Huntress, un proveedor de ciberseguridad y Sivan Tehila, estratega de ciberseguridad en Perimeter 81, un proveedor de seguridad en la nube y la pink.

Scott Matteson: ¿Qué es la línea de pobreza en ciberseguridad?

John Hammond: La línea de pobreza de ciberseguridad es el término basic para los equipos que necesitan subir de nivel y mejorar su postura de seguridad. También se puede denominar un umbral para lo que se considera la línea de defensa más baja.

Sivan Tehila: La línea de pobreza de ciberseguridad significa el hecho de que las empresas y los CISO tienen mucho menos command y visibilidad de sus redes y la actividad de los usuarios. Este es uno de los principales problemas y razones de las devastadoras violaciones que estamos viendo hoy. Esta línea de pobreza destaca la necesidad de que los CISO inviertan más en programas de capacitación y concientización que aborden específicamente nuestra nueva realidad del trabajo remoto. Por ejemplo, capacitar a los empleados de la empresa sobre tácticas de phishing nuevas y emergentes, qué buscar o cómo verificar mensajes y comunicaciones ilegítimos, es responsabilidad del CISO y puede ayudar a aumentar significativamente la conciencia y la educación en ciberseguridad.

Scott Matteson: ¿Dónde están las fortalezas y debilidades de la educación y la conciencia para combatir las amenazas cibernéticas y los riesgos de seguridad?

VER: Política de respuesta a incidentes de seguridad (TechRepublic Quality)

John Hammond: Por muy cliché que parezca, los puntos fuertes de la educación y la conciencia para combatir las amenazas cibernéticas y los riesgos de seguridad son que es la mejor opción que tenemos para prevenir ataques e infracciones. Una de las principales debilidades de este enfoque es que es difícil priorizar su tiempo al hacerlo. Dado que la mayoría de los profesionales de TI y seguridad suelen tener muchas otras prioridades, a menudo la educación y la conciencia pueden quedar en el camino.

Sivan Tehila: Los programas de educación y concienciación sobre ciberseguridad pueden ayudar a mantener las mejores prácticas de ciberseguridad en la mente de los empleados y ayudar constantemente a recordarles a las personas qué deben tener en cuenta. Sin embargo, ningún programa es 100% infalible porque somos humanos. Incluso cuando los empleados han recibido educación práctica, a veces cometen errores. Los ataques de phishing son particularmente difíciles de prevenir por esta misma razón.

Scott Matteson: ¿Qué deberían hacer los departamentos de TI para abordar esto?

John Hammond: Tendemos a comparar esto con un ejemplo del mundo authentic, por extraño que parezca, pero consideremos las pesquerías del mundo. Hay un número limitado de peces en el mar. En un esfuerzo por preservar este mercado, designamos «zonas de no pesca» o áreas marinas protegidas, donde, temporalmente, no se permite la pesca para que la población pueda crecer y recuperarse. Mientras que un área se conserva y no se pueden extraer recursos, las otras áreas se pueden utilizar. Los departamentos de TI modernos deben seguir esta misma práctica: mientras que un equipo de trabajadores debe reservarse temporalmente para capacitar, investigar, educarse y mejorar la seguridad del own, los otros equipos pueden continuar realizando operaciones comerciales. Según sea necesario, estos grupos pueden rotar para que la fuerza del equipo pueda seguir creciendo, mientras que la empresa aún puede funcionar como necesita.

Sivan Tehila: Los departamentos de TI deben considerar tres principios fundamentales: personas, procesos y tecnología. No se trata solo de educar a las personas, sino también de establecer los procesos correctos y luego respaldar estos procesos con la tecnología de seguridad relevante.

VER: Esta extensión del navegador promete bloquear el controvertido nuevo algoritmo de seguimiento de Google (TechRepublic)

Scott Matteson: ¿Cómo pueden los proveedores intervenir y ayudar?

John Hammond: La responsabilidad recae en la industria de intervenir y compartir tanta información como sea posible. Los proveedores suelen tener los recursos y el ancho de banda para realizar una investigación más exhaustiva y sofisticada, y es essential compartir con la comunidad en typical para que podamos trabajar juntos para defendernos mejor de los atacantes. Sabemos que los atacantes colaboran y comparten información sobre amenazas, por lo que la industria también debería hacerlo.

Sivan Tehila: Los proveedores pueden ayudar creando tecnologías que sean fáciles de usar, intuitivas y fáciles de incorporar para los usuarios finales en su día a día. Una herramienta de seguridad no utilizada no ofrece ningún valor. Los proveedores también pueden ayudar trabajando mano a mano con sus clientes para establecer incorporaciones e implementaciones fluidas, lo que garantiza la mejor postura de ciberseguridad posible en un plazo más rápido.

Scott Matteson: ¿Cómo puede ayudar la comunidad de seguridad en basic?

John Hammond: Sigue compartiendo. Realmente se necesita un pueblo para progresar. Es importante que la comunidad comparta lo que encuentran, indicadores de compromiso, información sobre amenazas, and so on., para que otros puedan aprender del grupo en standard.

Sivan Tehila: Los CISO a menudo hablan de compartir conocimientos y experiencias, pero la verdad es que esta industria podría beneficiarse de una mayor transparencia. Hay tantas organizaciones y equipos de seguridad que se enfrentan a problemas similares o utilizan el mismo software package que la comunidad de seguridad en normal se beneficiaría enormemente de un mejor intercambio de información y conocimientos.

VER: Cómo se benefician los scalper bots al comprar y revender las consolas Sony PS5 y Xbox (TechRepublic)

El US-CERT es un excelente ejemplo de este tipo de intercambio de conocimientos suitable, ya que agrega información de muchas empresas e industrias diferentes para proporcionar una visión holística de las vulnerabilidades recientes y relevantes en diferentes soluciones de seguridad.

El hack de SolarWinds, por ejemplo, ciertamente no fue un problema aislado del propio proveedor, y estamos viendo las consecuencias en tiempo actual. Afectó a muchas otras empresas y, hasta el día de hoy, no está claro cuáles serán los resultados. Este es definitivamente un problema comunitario más amplio y, como comunidad, podemos aprender mucho de lo que ocurrió.

Scott Matteson: ¿Qué consejo recomiendas a los departamentos de TI en 2021?

John Hammond: Sea consciente y salga adelante. Ya sea para monitorear su propia purple, mantenerse al día con las últimas investigaciones de pares / industria o continuar mejorando su función, todo esto ayudará a los profesionales de la seguridad a obtener una mayor conciencia de las últimas amenazas y a armarlos con las herramientas para adelantarse a ellos.

Sivan Tehila: Vivimos en una nueva realidad de trabajo remoto. Los departamentos de TI deben buscar soluciones unificadas que ofrezcan control, visibilidad y gestión de seguridad adecuados para entornos de trabajo no tradicionales. También es importante que TI adopte soluciones integradas y centradas en el usuario que no sean demasiado complicadas para que los usuarios finales las comprendan y proporcionen una supervisión y una visibilidad completas para identificar cualquier anomalía o actividad sospechosa.

Scott Matteson: ¿Algún consejo para los usuarios finales o ejecutivos de nivel C para 2021?

John Hammond: No descuide su formación en seguridad. Si queremos que nuestros equipos sean conscientes y salgan adelante, necesitamos armar a nuestros equipos con la capacitación en seguridad y la educación de concienciación adecuadas. Debido a que cada punto ultimate, credencial y dispositivo es un punto de entrada para los atacantes, las personas necesitan y tienen que ser su propia línea de defensa. Si todos se vuelven un poco más escépticos con respecto a su bandeja de entrada, se toman un minuto más para seguir las mejores prácticas o escuchan un poco más durante el entrenamiento, puede tener un gran impacto. Los equipos deben ser proactivos y no solo asumir que el departamento de TI lo tiene cubierto. El liderazgo también necesita poner las palabras en acción. Los ejecutivos ya no pueden preocuparse únicamente por la salud de la seguridad hasta que algo no funcione. Como seguimos viendo, ser proactivo sobre la salud de su seguridad puede salvar significativamente tanto la reputación como la estabilidad financiera. La seguridad es un juego a largo plazo: es posible que dedique mucho tiempo y energía al entrenamiento y la puesta a punto, pero el resultado supera con creces el enfoque alternativo.

Sivan Tehila: La seguridad debe ser parte de la rutina de todos los empleados. A menudo son las pequeñas cosas las que pueden tener el mayor impacto. Las medidas de seguridad como la autenticación multifactor y el inicio de sesión único son fáciles de explicar al usuario remaining y no requieren tanto de ellos. Lo mismo ocurre con la selección de soluciones alternativas de VPN o de acceso remoto: encuentre herramientas que integren los estándares de seguridad básicos de manera transparente.

Ver también



Enlace a la noticia primary