Join our Waitlist for Expert Advice!

Siga estos pequeños pasos para evitar que los ataques cibernéticos le creen grandes problemas Ese viejo adagio de que "la mejor ofensiva es una buena defensa" es tan cierto en TI como en la NFL.

Por Ofer Israeli Editado por Bill Schulz

Este artículo fue traducido de nuestra edición en inglés.

Las opiniones expresadas por los colaboradores de Entrepreneur son personales

Rapeepong Puttakumwong | Getty Images

En un momento en que el trabajo remoto y sus mayores riesgos de seguridad se han convertido en la norma, la dificultad constante para salvaguardar las redes corporativas sugiere que el status quo no está funcionando. Es por eso que los equipos de seguridad de TI están pasando de un enfoque pasivo a uno activo. MITRE Corporation (una organización sin fines de lucro que administra centros de investigación y desarrollo financiados con fondos federales) presentó recientemente su marco Shield , en el que establece claramente que la defensa activa es fundamental para superar las amenazas actuales. Los líderes empresariales que conocen las últimas estrategias y recomendaciones colocan a sus empresas en una posición sólida para permanecer seguras.

Relacionado: Cómo hacerlo: Cómo proteger su propiedad intelectual como una pequeña empresa

El concepto de defensa activa

Shield es una base de conocimientos de defensa activa desarrollada a partir de más de una década de enfrentamiento con el enemigo. Con él, MITRE está tratando de recopilar y organizar lo que ha estado aprendiendo con respecto a la defensa activa y el compromiso del adversario. Esta información abarca desde consideraciones de alto nivel, preparadas para CISO, de oportunidades y objetivos hasta conversaciones más centradas en los profesionales sobre las tácticas, técnicas y procedimientos que pueden utilizar los defensores. Este último marco tiene como objetivo fomentar el debate sobre la defensa activa, cómo se puede utilizar y qué necesitan saber los equipos de seguridad.

Definición de defensa activa

La defensa activa cubre una amplia gama de actividades, incluida la participación del adversario, las capacidades básicas de defensa cibernética y el engaño cibernético. Esto implica el uso de acciones ofensivas limitadas y contraataques para evitar que un adversario tome territorio o activos digitales. En conjunto, estas actividades permiten a los equipos de TI detener los ataques actuales y obtener más información sobre el perpertrador. Entonces pueden prepararse más completamente para futuros ataques.

Como señala MITRE, la pila de seguridad moderna debe incluir capacidades de engaño para realmente disuadir y gestionar a los adversarios. En el nuevo mapeo de tácticas y técnicas de Shield, el engaño es prominente en ocho tácticas de defensa activas: canalizar, recolectar, contener, detectar, interrumpir, facilitar, legitimar y probar, junto con 33 técnicas defensivas.

Relacionado: Implementación de ciberseguridad y estrategias futuras para empresas

La verdad sobre el engaño

Los actores de amenazas están apuntando a las redes empresariales sin parar, desde atacantes de estados nacionales que ven información patentada hasta delincuentes más comunes que buscan causar el caos y obtener información de identificación personal que puedan explotar. Los analistas estiman que las infracciones críticas de las redes empresariales se han multiplicado por un factor de tres a seis, según los objetivos.

A medida que los líderes consideran su estrategia de seguridad, deben comprender no solo lo que significa la defensa activa, sino también lo que realmente es el engaño. Un concepto erróneo que prevalece es que el engaño es sinónimo de honeypots, que han existido durante mucho tiempo y ya no son efectivos. Y hacerlos lo más realistas posible requiere mucha administración, de modo que si los atacantes se involucran con un honeypot, no puedan detectar que no es un sistema real y, por lo tanto, sepan que están en medio de ser atrapados.

Entonces, es hora de aclarar esa noción. En realidad, la tecnología de engaño y los honeypots no son sinónimos. Así comenzó el engaño, pero ha evolucionado significativamente desde entonces. El engaño de hoy toma el enfoque de migajas de pan / artefacto engañoso que lleva a los atacantes por un camino falso, lo que activa alertas para que los defensores puedan encontrar y detener a los atacantes en tiempo real. Solo los usuarios no autorizados saben que existen los engaños, ya que no tienen ningún efecto en los sistemas cotidianos, por lo que los falsos positivos se reducen drásticamente. Estos aspectos de la tecnología de engaño agregan valor financiero a la organización de seguridad de TI.

Además, algunas organizaciones perciben erróneamente que el engaño es demasiado complejo y produce relativamente poco retorno de la inversión. Las organizaciones de seguridad podrían disfrutar del beneficio de usar tecnología de engaño, que es liviana y tiene un bajo costo de mantenimiento, pero algunas dudan porque piensan que es un enfoque abrumador y complejo del que no obtendrán suficiente valor. Sin embargo, al utilizar ayudas tecnológicas como la automatización y la inteligencia artificial , el engaño elimina la complejidad por la que era conocido anteriormente.

Las organizaciones tienden a pensar en el engaño desde el punto de vista de la tecnología, pero eso está mal; debería pensarse desde el punto de vista de un caso de uso. Por ejemplo, la detección es un elemento fundamental de cualquier programa de seguridad. Todo el mundo necesita mejores capacidades de detección, parte integrante de lo que hacen las herramientas de engaño actuales.

Una defensa mas fuerte

A medida que las tácticas y herramientas de los ciberdelincuentes continúan cambiando, también deben hacerlo los defensores. Un panorama de amenazas ampliado y nuevos tipos de ataques hacen que este trabajo sea más difícil que nunca. Muchas organizaciones de todo el mundo se vieron impulsadas a una rápida transformación digital este año, lo que creó brechas de seguridad para que las exploten los malos actores. Los eventos de 2020 destacan la necesidad de un mejor enfoque para asegurar los activos críticos. La defensa activa es parte de ese enfoque, como se describe en el marco de MITRE Shield. La tecnología de engaño es una solución ágil que vale la pena incorporar a la estrategia de seguridad de una organización.

Relacionado: 5 tipos de piratas informáticos de datos comerciales no pueden esperar para tener en sus manos

Ofer Israeli

CEO of Illusive Networks

Having pioneered deception-based cybersecurity, Ofer leads the company at the forefront of the next evolution of cyber defense. Prior to establishing Illusive Networks, Ofer managed development teams based around the globe at Israel’s seminal cybersecurity company Check Point Software Technologies.
Emprendedores

La ex esposa de Dan Price defiende las acusaciones de abuso doméstico en la última publicación del blog

Una charla TEDx que contenía acusaciones de que Kristie Colón había sido abusada por Price fue eliminada por la Universidad de Kentucky el mes pasado.

Emprendedores

¿Qué son las encuestas de pulso y cómo pueden ayudar a su empresa?

Si les hace las preguntas correctas a los miembros del equipo, obtendrá respuestas que realmente lo ayudarán a crear empleados más felices y una perspectiva comercial más brillante.

Emprendedores

10 formas poderosas de dominar la autodisciplina y llevar una vida más feliz

Como todo lo que trae progreso, la lucha más grande siempre está dentro de nosotros mismos. Por eso es necesario que aprenda la autodisciplina.

Recursos Humanos

6 tácticas efectivas para manejar a un jefe tóxico

Rescatar tu dignidad de un jefe abusivo es un trabajo difícil.

Noticias

Tras una prueba, el 73% de las empresas alemanas abraza la semana laboral de 4 días

Los resultados fueron contundentes: el 73% de las empresas optó por continuar con el modelo de cuatro días, realizando solo ajustes menores.

Noticias

14 maneras fáciles de ganar dinero extra en casa

Un ingreso adicional se siente como ser rico si ya tienes un trabajo diario para cubrir las deudas.