Ciberseguridad a pesar de todo

Ciberseguridad a pesar de todo

Estas consideraciones llegan después de haber visto y analizado el que es, posiblemente, el incidente más importante de la historia reciente: el compromiso (con éxito) de varios fabricantes de seguridad y varias agencias del gobierno de Estados Unidos; el llamado, injustamente, el breach SolarWinds (digo “injustamente” porque ha afectado muchas más entidades). En este acto visible de ciberguerra hemos podido ver como los atacantes han tenido paciencia y tiempo para preparar muy bien el ataque; para lanzarlo y evitar la detección (escribieron a mano código durante el ataque, cambiaron nombres de ficheros para camuflarse y evitaron las IOCs y TTPs de soluciones EDR). Y han permanecido en las redes durante más de 6 meses, hasta llegar a conseguir sus objetivos.

Situación actual

No quiero comentar más acerca de este ataque (según mi humilde opinión aún no hemos llegado a conocer todos sus aspectos y su alcance completo), pero lo voy a usar para referirme a la situación actual de la industria. Estamos en un punto de inflexión, en el que las organizaciones se están dando cuenta de que la protección tradicional tiene bastantes limitaciones. La transformación digital y el teletrabajo, impuestos a fuerza por la pandemia, están abriendo muchos frentes para la ciberseguridad que se anticipaban ya, pero que llegan a ser aún más importantes en el contexto actual. Y vemos cómo más gente, en los consejos directivos, aprecia que los problemas, en el ámbito de la ciberseguridad, impactan la ciber-resiliencia de cualquier organización (incluida su supervivencia).

La reflexión inmediata que podemos hacer es que nos debemos replantear ya la seguridad de todo el negocio, pasando por la necesidad de identificar si “nos están atacando o no”; investigar los IoCs y TTPs; encontrar el ataque, y saber lo que usa el atacante para responder de manera adecuada. Hay que respetar el ciclo completo (según Gartner): predicción, prevención-protección, basada en machine learning, detección y respuesta y luego, para cerrar el círculo, aprender de la incidencia y reforzar su postura de seguridad a través de risk management. Aquí tienen que entrar en escena las soluciones de EDR y los analistas del SOC; o, si no tienen un equipo de analistas de seguridad o un SOC, una buena recomendación sería considerar los servicios gestionados de MDR.

Machine learning

En Bitdefender hemos construido una solución integral de seguridad, potenciada por más de 36 capas de tecnologías, muchas de ellas basadas en machine learning, que unifica la protección a nivel del endpoint con un EDR innovador, para proporcionar esa detección y respuesta, y la mejora de la postura de seguridad a través del risk management, que te permite saber dónde eres más vulnerable y dónde necesitas reforzarte. Pero, ya les digo que con la tecnología no es suficiente. A lo mejor, no se configura y usa bien. Además, existen limitaciones que se ponen de manifiesto, especialmente, en los ataques dirigidos, avanzados y persistentes. A lo mejor, la tecnología funciona, pero te detecta y bloquea solo los payloads, los procesos malignos, incluso, te resalta las practicas peligrosas, mientras puedes tener importantes brechas abiertas (servicios remotos mal protegidos, un FTP con una contraseña débil, etc.). Si alguien persiste en no mejorar su seguridad, el atacante lo intenta una, dos y mil veces hasta que, en algún momento, ¡bingo!, ha conseguido ejecutar código, entrar y esconderse. Y, unos meses después, descubrimos que todos nuestros datos – secretos industriales, militares, listas de espías, ubicaciones secretas, la receta de la vacuna, o lo que sea – están en manos del enemigo. Y es demasiado tarde.

Ahora es más evidente porqué nunca puedes bajar la guardia, con el riesgo de que llegues a la paranoia. El único approach correcto sería considerar que el enemigo ya está dentro, que estas en medio del ataque más terrible para tu organización y, posiblemente, no lo has detectado (aún).

Horatiu Bandoiu

ISO 27001 LA

Channel Marketing Manager de Bitdefender

 

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather
/ Ciberseguridad