Get All Access for $5/mo

Siga estos pequeños pasos para evitar que los ataques cibernéticos le creen grandes problemas Ese viejo adagio de que "la mejor ofensiva es una buena defensa" es tan cierto en TI como en la NFL.

Por Ofer Israeli Editado por Bill Schulz

Este artículo fue traducido de nuestra edición en inglés.

Las opiniones expresadas por los colaboradores de Entrepreneur son personales

Rapeepong Puttakumwong | Getty Images

En un momento en que el trabajo remoto y sus mayores riesgos de seguridad se han convertido en la norma, la dificultad constante para salvaguardar las redes corporativas sugiere que el status quo no está funcionando. Es por eso que los equipos de seguridad de TI están pasando de un enfoque pasivo a uno activo. MITRE Corporation (una organización sin fines de lucro que administra centros de investigación y desarrollo financiados con fondos federales) presentó recientemente su marco Shield , en el que establece claramente que la defensa activa es fundamental para superar las amenazas actuales. Los líderes empresariales que conocen las últimas estrategias y recomendaciones colocan a sus empresas en una posición sólida para permanecer seguras.

Relacionado: Cómo hacerlo: Cómo proteger su propiedad intelectual como una pequeña empresa

El concepto de defensa activa

Shield es una base de conocimientos de defensa activa desarrollada a partir de más de una década de enfrentamiento con el enemigo. Con él, MITRE está tratando de recopilar y organizar lo que ha estado aprendiendo con respecto a la defensa activa y el compromiso del adversario. Esta información abarca desde consideraciones de alto nivel, preparadas para CISO, de oportunidades y objetivos hasta conversaciones más centradas en los profesionales sobre las tácticas, técnicas y procedimientos que pueden utilizar los defensores. Este último marco tiene como objetivo fomentar el debate sobre la defensa activa, cómo se puede utilizar y qué necesitan saber los equipos de seguridad.

Definición de defensa activa

La defensa activa cubre una amplia gama de actividades, incluida la participación del adversario, las capacidades básicas de defensa cibernética y el engaño cibernético. Esto implica el uso de acciones ofensivas limitadas y contraataques para evitar que un adversario tome territorio o activos digitales. En conjunto, estas actividades permiten a los equipos de TI detener los ataques actuales y obtener más información sobre el perpertrador. Entonces pueden prepararse más completamente para futuros ataques.

Como señala MITRE, la pila de seguridad moderna debe incluir capacidades de engaño para realmente disuadir y gestionar a los adversarios. En el nuevo mapeo de tácticas y técnicas de Shield, el engaño es prominente en ocho tácticas de defensa activas: canalizar, recolectar, contener, detectar, interrumpir, facilitar, legitimar y probar, junto con 33 técnicas defensivas.

Relacionado: Implementación de ciberseguridad y estrategias futuras para empresas

La verdad sobre el engaño

Los actores de amenazas están apuntando a las redes empresariales sin parar, desde atacantes de estados nacionales que ven información patentada hasta delincuentes más comunes que buscan causar el caos y obtener información de identificación personal que puedan explotar. Los analistas estiman que las infracciones críticas de las redes empresariales se han multiplicado por un factor de tres a seis, según los objetivos.

A medida que los líderes consideran su estrategia de seguridad, deben comprender no solo lo que significa la defensa activa, sino también lo que realmente es el engaño. Un concepto erróneo que prevalece es que el engaño es sinónimo de honeypots, que han existido durante mucho tiempo y ya no son efectivos. Y hacerlos lo más realistas posible requiere mucha administración, de modo que si los atacantes se involucran con un honeypot, no puedan detectar que no es un sistema real y, por lo tanto, sepan que están en medio de ser atrapados.

Entonces, es hora de aclarar esa noción. En realidad, la tecnología de engaño y los honeypots no son sinónimos. Así comenzó el engaño, pero ha evolucionado significativamente desde entonces. El engaño de hoy toma el enfoque de migajas de pan / artefacto engañoso que lleva a los atacantes por un camino falso, lo que activa alertas para que los defensores puedan encontrar y detener a los atacantes en tiempo real. Solo los usuarios no autorizados saben que existen los engaños, ya que no tienen ningún efecto en los sistemas cotidianos, por lo que los falsos positivos se reducen drásticamente. Estos aspectos de la tecnología de engaño agregan valor financiero a la organización de seguridad de TI.

Además, algunas organizaciones perciben erróneamente que el engaño es demasiado complejo y produce relativamente poco retorno de la inversión. Las organizaciones de seguridad podrían disfrutar del beneficio de usar tecnología de engaño, que es liviana y tiene un bajo costo de mantenimiento, pero algunas dudan porque piensan que es un enfoque abrumador y complejo del que no obtendrán suficiente valor. Sin embargo, al utilizar ayudas tecnológicas como la automatización y la inteligencia artificial , el engaño elimina la complejidad por la que era conocido anteriormente.

Las organizaciones tienden a pensar en el engaño desde el punto de vista de la tecnología, pero eso está mal; debería pensarse desde el punto de vista de un caso de uso. Por ejemplo, la detección es un elemento fundamental de cualquier programa de seguridad. Todo el mundo necesita mejores capacidades de detección, parte integrante de lo que hacen las herramientas de engaño actuales.

Una defensa mas fuerte

A medida que las tácticas y herramientas de los ciberdelincuentes continúan cambiando, también deben hacerlo los defensores. Un panorama de amenazas ampliado y nuevos tipos de ataques hacen que este trabajo sea más difícil que nunca. Muchas organizaciones de todo el mundo se vieron impulsadas a una rápida transformación digital este año, lo que creó brechas de seguridad para que las exploten los malos actores. Los eventos de 2020 destacan la necesidad de un mejor enfoque para asegurar los activos críticos. La defensa activa es parte de ese enfoque, como se describe en el marco de MITRE Shield. La tecnología de engaño es una solución ágil que vale la pena incorporar a la estrategia de seguridad de una organización.

Relacionado: 5 tipos de piratas informáticos de datos comerciales no pueden esperar para tener en sus manos

Ofer Israeli

CEO of Illusive Networks

Having pioneered deception-based cybersecurity, Ofer leads the company at the forefront of the next evolution of cyber defense. Prior to establishing Illusive Networks, Ofer managed development teams based around the globe at Israel’s seminal cybersecurity company Check Point Software Technologies.
Noticias

14 maneras fáciles de ganar dinero extra en casa

Un ingreso adicional se siente como ser rico si ya tienes un trabajo diario para cubrir las deudas.

Iniciar un negocio

¿Estás pensando como un fundador? 4 principios que todo equipo exitoso debe seguir

Comenzar un negocio no es solo lanzar productos, sino construir un equipo motivado y desarrollar una mentalidad que te impulse a seguir adelante. Aquí tienes cuatro principios para ayudar a los fundadores y sus equipos a crecer y triunfar, sin importar los desafíos.

Emprendedores

10 grandes frases sobre el poder de las metas

Establecer metas es el primer paso para lograr algo significativo.

Marketing

La importancia de una estrategia de marketing efectiva para alcanzar sus objetivos comerciales

Establecer una presencia en línea, comprometerse con los consumidores y generar confianza con su audiencia colocará su marca en lo más alto de la mente. Una poderosa estrategia de marketing da como resultado estos cinco beneficios para impulsar el ROI.

Tecnología

18 frases célebres que muestran nuestra fascinación y temor por la inteligencia artificial

Desde hace años filósofos, científicos, escritores y empresarios han hablado sobre las implicaciones que tendrá la llegada de la inteligencia artificial en nuestras vidas. Hoy sus palabras parecen más relevantes que nunca.

Estrategias de crecimiento

¿Su negocio está estancado? He aquí cómo romper la barrera invisible del crecimiento.

Así es como escalar su negocio cuando está en peligro de estancarse o, peor aún, está flotando en el agua.