Siga estos pequeños pasos para evitar que los ciberataques le causen grandes problemas

El viejo adagio “la mejor ofensiva es una buena defensa” se aplica tanto a TI como a la NFL.

Empresario Líder de año nuevo

Inspírate con los recursos comerciales de nuestra guía y ayúdalo a alcanzar tus objetivos en 2021.

15 de enero de 2021

5 min de lectura

Opiniones expresadas por Empresario Los colaboradores son los suyos.


En un momento en el que el trabajo remoto y los mayores riesgos de seguridad asociados se han convertido en la norma, las continuas dificultades para proteger las redes corporativas indican que el status quo no está funcionando. Debido a esto, los equipos de seguridad de TI están cambiando de un enfoque pasivo a uno activo. MITRE Corporation (una organización sin fines de lucro que administra centros de investigación y desarrollo financiados por el gobierno) lanzó recientemente su Marco de escudo, lo que deja en claro que la defensa activa es vital para superar las amenazas actuales. Los ejecutivos, que conocen las últimas estrategias y recomendaciones, colocan a sus empresas en una posición sólida para mantenerse a salvo.

Temas relacionados: Cómo: proteger su propiedad intelectual como una pequeña empresa

El concepto de defensa activa

Shield es una base de conocimientos de defensa activa desarrollada a partir de más de una década de enfrentamiento con el enemigo. MITRE intenta recopilar y organizar lo que ha aprendido en términos de defensa activa y participación de la oposición. Esta información abarca desde reflexiones de alto nivel habilitadas por el CISO sobre oportunidades y metas hasta discusiones más prácticas sobre las tácticas, técnicas y procedimientos que pueden emplear los defensores. Este último marco está diseñado para estimular el debate sobre la defensa activa, cómo se puede usar y qué necesitan saber los equipos de seguridad.

Definir defensa activa

La defensa activa abarca una amplia variedad de actividades, incluida la participación del enemigo, las habilidades básicas de defensa cibernética y el engaño cibernético. Esto incluye el uso de medidas ofensivas limitadas y contraataques para evitar que un adversario tome territorio o activos digitales. En conjunto, estas actividades permiten a los equipos de TI detener los ataques actuales y obtener más información sobre Perpertrator. Entonces podrán prepararse mejor para futuros ataques.

Como señala MITRE, la pila de seguridad moderna debe incorporar funciones de engaño para disuadir y gestionar realmente a los adversarios. En las nuevas tácticas y mapeo de técnicas de Shield, el engaño juega un papel destacado en ocho tácticas de defensa activas: canalizar, reunir, contener, reconocer, interrumpir, facilitar, legitimar y probar, así como en 33 técnicas de defensa.

Temas relacionados: Implementación de ciberseguridad y estrategias futuras para empresas

La verdad sobre el engaño

Los actores de amenazas se dirigen continuamente a las redes corporativas, desde atacantes de estados-nación que ven información patentada hasta delincuentes comunes que causan estragos y quieren que la PII se aproveche. Los analistas estiman que las violaciones críticas de la red corporativa se han multiplicado por un factor de tres a seis, según el objetivo.

Cuando los líderes piensan en su estrategia de seguridad, deben comprender no solo lo que significa la defensa activa, sino también lo que realmente es el engaño. Un error común es que el engaño es sinónimo de tarros de miel que han existido durante mucho tiempo y que ya no son efectivos. Y hacerlo lo más realista posible requiere mucha gestión para que los atacantes que están lidiando con un honeypot no puedan ver que no es un sistema real y, por lo tanto, sepan que están en eso para convertirse.

Entonces es hora de aclarar ese pensamiento. En verdad, la tecnología del engaño y los tarros de miel no son sinónimos. Así comenzó el engaño, pero ha evolucionado significativamente desde entonces. El engaño de hoy se basa en el enfoque del artefacto de migajas de pan / engaño que engaña a los atacantes y activa alertas para que los defensores puedan encontrar y detener a los atacantes en tiempo real. Solo los usuarios no autorizados saben que existe un engaño, ya que no tiene impacto en los sistemas cotidianos, por lo que los falsos positivos se reducen drásticamente. Estos aspectos de la tecnología de engaño aumentan el valor financiero de la organización de seguridad de TI.

Además, algunas organizaciones perciben erróneamente que el engaño es demasiado complejo y tiene un ROI comparativamente bajo. Las organizaciones de seguridad podrían disfrutar del beneficio de usar tecnología de engaño, que es liviana y tiene bajos costos de mantenimiento, pero algunas dudan porque sienten que es un enfoque abrumador y complejo que no les da suficiente valor. Usando ayudas tecnológicas como la automatización y la inteligencia artificial, el engaño elimina la complejidad por la que se conocía anteriormente.

Las corporaciones tienden a pensar en el engaño desde un punto de vista tecnológico, pero eso está mal. Debe verse desde el punto de vista del caso de uso. Por ejemplo, la detección es un elemento fundamental de cualquier programa de seguridad. Todo el mundo necesita mejores habilidades de reconocimiento, una parte integral de las herramientas de engaño actuales.

Una defensa mas fuerte

A medida que los ciberdelincuentes continúan cambiando sus tácticas y herramientas, también deben hacerlo los defensores. Un panorama de amenazas ampliado y nuevos tipos de ataques hacen que este trabajo sea más difícil que nunca. Muchas organizaciones de todo el mundo han sido empujadas a una rápida transformación digital este año que ha creado lagunas de seguridad para los malos actores. Los eventos de 2020 subrayan la necesidad de un mejor enfoque para asegurar los activos críticos. La defensa activa es parte de este enfoque, como se describe en MITRE Shield Framework. La tecnología de engaño es una solución ágil que vale la pena incorporar a la estrategia de seguridad de una empresa.

Relacionado: 5 tipos de datos comerciales Los piratas informáticos no pueden esperar para tenerlos en sus manos

.

Leave a Reply

Your email address will not be published. Required fields are marked *