Los piratas informáticos mejoran en su trabajo, pero la gente mejora en la prevención


El experto dice que las personas se están volviendo más inteligentes acerca de los enlaces en los que hacen clic y notan los que no deberían, lo que da esperanza para el futuro de la ciberseguridad.

Karen Roby de TechRepublic habló sobre ciberseguridad con Robert Braun, socio y copresidente del grupo de ciberseguridad y privacidad Jeffer, Mangels, Butler y Mitchell. La siguiente es una transcripción editada de su conversación.

Karen Roby: ¿Qué es lo que más te preocupa de las empresas hoy en día y con las que estás trabajando y en standard?

VER: Política de respuesta a incidentes de seguridad (TechRepublic Premium)

Robert Braun: Creo que lo que me preocupa, lo que más preocupa o debería preocupar a mis clientes, es la creciente sofisticación de los malos actores en el campo. Durante mucho tiempo, tuvimos personas que eran relativamente ruidosas, lo llamaríamos, más fáciles de detectar. Entonces, las características defensivas, las técnicas defensivas que implementaría una empresa, estarían diseñadas para eso. Pero ahora estamos viendo hackers muy, muy sofisticados, malos actores muy, muy sofisticados. Quiero decir, por ejemplo, lo que estamos viendo es que estos malos actores están usando lo que equivale a herramientas de estado-nación para participar en lo que solía ser espionaje y ahora son asuntos criminales. Los actores del estado-nación tienen una variedad de medios extremadamente sofisticados para ingresar a un sistema, para permanecer en un sistema, y ​​cuando digo estar callados, ser muy difíciles de encontrar y luego borrar sus huellas.

Ahora, cuando eso sucede, significa que incluso una empresa que ha tomado buenas medidas para prepararse para una posible infracción puede que no la encuentre. Es posible que hayan perdido información mucho más valiosa. Y luego, es posible que no puedan recuperarse con la misma eficacia. Quiero decir, el ejemplo realmente common es la brecha de SolarWinds, que probablemente fue una de las más sofisticadas, mostró muchas técnicas excelentes y muchas cosas que realmente asociamos con el espionaje directo, y ahora eso se ha ido a la naturaleza, y es disponible para casi cualquier persona que desee participar en técnicas de piratería. Consideramos que es una tremenda amenaza y algo para lo que es muy, muy difícil prepararse.

Karen Roby: Y eso es lo que da miedo, Bob. Las empresas y los líderes de las empresas ya no pueden poner la cabeza en la arena y decir que no sabían que esto podría suceder o en la medida en que podría haber sucedido, porque todos somos vulnerables. Lo sabemos y lo hemos visto en muchos niveles diferentes, pero las empresas tienen que lidiar con tantas cosas, obviamente, como ustedes saben, con cómo tener un sistema configurado, ¿qué sucede si lo piratean? Quiero decir, ya sea dinero en juego o datos del cliente. Quiero decir, hay tantas cosas. Son sistemas, los están reteniendo como rescate. Es un pensamiento tan aterrador en cuanto a lo que todo puede suceder.

Robert Braun: Creo que el tema de la información particular, y no quiero sonar simplista al respecto, pero que te roben la información de tu tarjeta de crédito ya no es tan importante porque ya no serás responsable de los costos. Y lo peor que puede pasar es que espere un par de días para obtener una nueva tarjeta de crédito. No es gran cosa. El problema más grande, y lo hemos visto a gran escala, pero sucede en lugares en los que nunca lo ha visto, es cuando las empresas realmente cierran. Vimos eso con el potencial Colonial Pipeline. Lo hemos visto con otras redes de infraestructura y lo vemos con otras empresas. Los bufetes de abogados han estado sujetos a esto. Hay bufetes de abogados que tardan meses en recuperarse de un ataque. Y uno de los verdaderos desafíos, y una de las razones por las que el ransomware es tan omnipresente, es que es un modelo de negocio tremendo.

VER: Cómo administrar las contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (TechRepublic)

En realidad, es un enfoque de tres ataques, porque un pirata informático, una vez que ingresa al sistema, cerrará sus datos, cerrará su sistema o amenazará con hacerlo, y exigirá un pago para abrirlo. Ahora, eso puede recuperarlo o no, pero generalmente la razón por la que la gente paga es que, con suerte, podrán volver a la fila. Pero el siguiente paso es que el mismo hacker dirá: «Bueno, ahora tengo tus datos. Y si no me das más dinero, los venderé. Los haré públicos. . » Eso es extorsión, así que pagas eso. Y luego el hacker, dado que los hackers no están realmente en el negocio de cumplir sus promesas, irá y venderá esos datos de todos modos.

El único modelo de negocio de piratería que creo que es un poco más efectivo en términos de modelo de negocio, si tuviera que ver eso, si un hacker fuera mi cliente, diría, ¿cuál es tu mejor modelo de negocio? Estaríamos analizando el compromiso del correo electrónico comercial, porque eso simplemente elimina a todos los intermediarios y le permite ingresar a un sistema, recibir dinero directamente en su cuenta corriente y volver a casa. Muy easy. Y para ellos, hay muy, muy poco que se pueda hacer después. Quiero decir, los datos no se pierden, pero millones de dólares sí. Creo que ese es el verdadero problema. No es solo el hecho de que los datos se pierden, es el hecho de que su empresa podría cerrarse y es muy, muy difícil superar eso.

Karen Roby: ¿Qué pasa cuando hablamos de leyes de privacidad? Y como mencionaste antes, estábamos grabando aquí que Net está en todas partes. Es difícil para las empresas saber cómo cumplir. Quiero decir, ¿encuentra que algunos de sus clientes simplemente se sienten abrumados por esto?

Robert Braun: Absolutamente. Quiero decir, uno de los problemas, uno de los desafíos, es que ahora mismo tenemos tres en competencia, superpuestas, hay aproximadamente un 85% de superposición, pero tres leyes en competencia, California (CCPA), Colorado y Virginia. Cada uno de ellos tiene una ley de privacidad de datos. Ahora son bastante similares en muchas áreas, pero no son del todo iguales. Entonces, las empresas para 2023 tendrán que descubrir cómo cumplir con los tres. Y ese no es el remaining porque también estamos hablando de otros estados, ocho o diez estados, que están considerando activamente sus propios modelos. Y luego está el gobierno federal, que de vez en cuando amenaza con aprobar uno de esos. Pero quiero decir, esta es un área en la que podemos consolarnos con el hecho de que hay un estancamiento common en la legislación federal.

VER: Ataque de ransomware: por qué una pequeña empresa pagó el rescate de 150.000 dólares (TechRepublic)

Sin embargo, uno de los otros problemas que debe tener en cuenta es que incluso si va a haber una legislación federal, solo hará una diferencia si anula y se antepone a las leyes estatales, y los estados no quieren que eso suceda. Los estados quieren proteger a su propia gente, y es poco probable que cualquier ley que se adopte a nivel federal sea tan completa como algunas de las leyes estatales. Pero en cualquier caso, les diré que para cumplir con estas leyes, cualquiera de ellas, California por ejemplo, requiere mucho trabajo. Requiere una comprensión de todos los datos que recopila, quién tiene acceso a esos datos, dónde se almacenan, quién united states of america esos datos, quién en su cadena de suministro está involucrado en ese proyecto. Y ese es un esfuerzo muy, muy grande.

Ahora, es un esfuerzo muy valioso porque una empresa que comprende la recopilación y el uso de datos va a comprender su negocio mucho, mucho mejor. De hecho, he visto empresas que pasan por ese proceso y se dan cuenta de que pueden mejorar sus negocios, pero es como ponerse a dieta y hacer ejercicio. Le toma mucho tiempo ver los resultados y luego debe mantenerse al día. Por lo tanto, no importa si pierde 10 libras si va y las recupera. No importa si hace ejercicio y luego deja de hacerlo, es ese músculo el que tiene que ejercitarse continuamente. Es la disciplina que hay que ejercitar continuamente. Entonces, es algo que no es un asunto de una sola vez. Y eso es algo que no creo que la gente reconozca en la intimidad. Significa que esto es dinero y esta es una inversión que tendrás que hacer durante el resto de la existencia de la empresa.

Karen Roby: ¿Ha habido algún lado positivo? ¿Se han realizado pequeños cambios que le hagan pensar: «Está bien, esto es bueno, estamos progresando»? Quiero decir, ¿hay algo positivo en este ámbito?

Robert Braun: Lo más positivo es el impacto en el comportamiento de las personas, porque cuando te pones manos a la obra, todo depende de la persona. Tengo una broma Robé una broma sobre la privacidad y la seguridad, que el mayor impedimento para la seguridad de los datos y la privacidad de los datos es el objeto que se encuentra entre la pantalla de la computadora y el respaldo de una silla. Es el ser humano. Es el element humano. Todavía se da el caso de que la gran mayoría de las filtraciones de datos son el resultado de un mistake humano, de que alguien haga clic en lo incorrecto, de que alguien vaya al sitio world wide web equivocado, de que alguien tenga un comportamiento imprudente o incorrecto. Vemos cada vez menos de eso. La gente lo sabe. Vemos un entrenamiento cada vez mejor. Y cuanto más podemos hacer eso, el problema se vuelve cada vez más pequeño.

VER: Experto: Intel compartir es clave para prevenir más ciberataques a la infraestructura (TechRepublic)

Incluso cosas como SolarWinds se originaron en el comportamiento de alguien, en el comportamiento de alguien en las redes sociales o en el comportamiento de alguien al hacer clic en algo que no debería. Y vemos menos de eso. Y creo que eso va a impactar a la gente. No es solo a nivel empresarial, va a impactar a las personas a nivel particular. Francamente, mejorará la vida de las personas. No me gusta hablar de COVID, pero una de las cosas que la gente mencionó, mucha gente te dirá, es que durante los últimos 18 meses no se resfrió porque cambiaron su comportamiento. Entonces, es el mismo tipo de cosas. Si podemos cambiar nuestro comportamiento en línea, esa será una forma en que podemos reducir significativamente este problema.

Ver también



Enlace a la noticia primary