La ventaja sobre los cibercriminales

Shehzad Merchant, Chief Technology Officer de Gigamon, nos comparte una interesante reflexión sobre cómo las organizaciones pueden preparase contra los cibercirminales.

hackers

La ciberseguridad y la guerra declara a organizaciones y gobiernos está golpeando como no se había pensado a una elección presidencial en los Estados Unidos. Ha puesto a ambos candidatos en una posición difícil, en la cual, deben discutir, exponer y convencer sobre la estrategia de seguridad informática que seguirán para salvaguardar la seguridad nacional de esa nación.

Presenciamos todo tipo de ataques verbales y descalificaciones entre Hillary Clinton y Donald Trump como eje del debate, mientas la ciberseguridad no es expuesto con claridad y estructura por ninguno de los dos candidatos. El tema es serio y complejo.

Hay dos puntos clave que fueron relevantes alrededor de la ciberseguridad en los debates. El primero, enfocado a “enemigos asimétricos” y el segundo, se centró alrededor de cómo comparte la información y se crean alianzas. Ambos temas son importantes para profundizar a detalle en cada uno.

Muchas naciones- estado con capacidades militares limitadas, han invertido en fortalecer su capacidad de defensa cibernética, lo que estratégicamente significa que están desarrollando ventajas militares y políticas de otro tipo. Invertir en ciberseguridad mejora la capacidad de negociar e inclusive ganar en el juego de la geopolítica. La razón por la cual la guerra informática por su naturaleza es altamente asimétrica.

El blanco de un ataque informático, necesita defenderse de todas las formas conocidas de agresiones, mientas que el atacante sólo necesita encontrar un punto de quiebre para irrumpir y causar el mayor daño posible.

Esta asimetría inherente entre el atacante y el atacado, es una que favorece al atacante e inclina la balanza a su favor, particularmente en una guerra informática con puertas traseras, virus, malware y un gran número de vulnerabilidades disfrazadas y persistentes. En consecuencia, estamos viendo grandes inversiones en seguridad informática por naciones-estado.

La asimetría inherente entre atacante y atacado, indica que las organizaciones no pueden mantener a los atacantes afuera. ¡Ellos ya están en la red! Organizaciones enfocadas a la seguridad, deben implementar estrategias de defensa avanzada basadas en acciones de detección inmediata, remediación y contención.

Una vez que el atacante se infiltra, la asimetría se revierte. El atacante debe evitar todas las formas de detección mientras los operativos de seguridad buscan alguna huella para localizarlo y eliminarlo. Este un ejemplo de cómo se debe entender la seguridad informática en la organización. Claramente no vamos a escuchar a los candidatos presidenciales hablar de esto en el tiempo que les queda de sus campañas, dado que admitir que alguien puede irrumpir en las defesas es realmente alarmante. Pero es importante saber que esto ya está ocurriendo, lo digan o no.

Entones, ¿qué es lo que las organizaciones pueden hacer?, compartir información y construir alianzas es un tema que se tocó en el debate de los candidatos a la vicepresidencia. Esto es importante. De hecho, es crítico. La razón por la cual tanto atacantes como víctimas están en un constante círculo.

El Coronel John Boyd, piloto de la fuerza aérea de Estados Unidos, desarrolló el concepto OODA, el cual explica cómo es que los pilotos de la fuerza aérea que están frente a frente, se comunican y retroalimentan continuamente. OODA significa en inglés observe (observar), orient (orientar), decide (decidir), act (actuar), demuestra como los pilotos de combate están continuamente observando, orientando y construyendo una consciencia permanente de todo lo que sucede a su alrededor. Este nivel de consciencia, pueden hacer ajustes inmediatos en el curso de la acción, ejecutar y observar los elementos que cuentas para reajustar nuevamente ese nivel de consciencia.

Este ejemplo puede ser aplicado a la estrategia de ciberseguridad. Una vez que el atacante ha roto nuestras defensas, detectar sus actividades y contenerlo, es un modo de reducir el círculo OODA. Mientras más rápido una organización alcance una consciencia situacional, las fases de observación y orientación serán más efectivas para la aplicación de acciones de encapsulación, análisis y remediación.

Puntos importantes se tocaron en el debate de los candidatos a la vicepresidencia de Estados Unidos sobre la información que se comparte y la creación de fuertes alianzas.

Piezas críticas en las fases de observación y orientación. Si podemos construir fuertes alianzas entre nuestra comunidad de seguridad para compartir información sobre amenazas a nuestros datos e información sobre mejores prácticas de inteligencia, tendremos la habilidad de reducir las fases de observación y orientación.

Podremos tomar decisiones más rápidas, acciones y cambiar más rápido que nuestro atacante. Haciendo esto, irrumpimos el movimiento lateral del atacante e incrementamos nuestra habilidad de detectar huellas y rastrear comportamientos y actividades enfocadas a la contención.

Compartir noticia

Imprimir - Enviar a Email

Autor: Antonio Paredes - Fecha: 25/10/2016

Noticia sobre: Seguridad
Comenta este artículo La ventaja sobre los cibercriminales

:

: