6 TÓPICOS SOBRE CIBERSEGURIDAD QUE EL SECTOR DEBE REPLANTEARSE
Su autora, Alyssa Miller, hacker con más de 15 años de experiencia, explicaba posteriormente en profundidad estos 6 mitos.
Desde Semantic Systems nos hacemos eco de ellos y; mito o verdad, queremos aportar soluciones e ideas para abordar, lo que a la postre, pudiera convertirse en una brecha de seguridad o una amenaza propiamente dicha.
No se trata de si te abren una brecha, sino de cuándo
Aunque técnicamente esta es una afirmación cierta, Miller insiste en que es importante dejar de repetirla como un mantra.
Lejos de hacer que los responsables de dirección inviertan más dinero y recursos en ciberseguridad, la realidad es la que parece disuadirles, porque nadie quiere invertir en un problema que no tiene solución.
Los ataques aparecerán, eso es cierto, pero el foco no está en tirar la toalla, sino en prevenir, detectar y reaccionar a tiempo.
Lo mismo podríamos afirmar cuando se produce un ataque. En lugar de rasgarse las vestiduras y, teniendo en cuenta todo lo relacionado a la privacidad y protección de datos personales.
El sector, haría bien en incentivar casos de estudio sobre aquello que se pudo evitar y cómo se reaccionó ante una amenaza o una intrusión. Los denominados CSIRT, operan a hoy casi desde el anonimato siendo estos equipos quienes libran a diario cientos de “ciberbatallas” y cuyas victorias son en la mayoría invisibles.
Bien pudiéramos crear una ventana al público donde se pueda obtener el aprendizaje de esas tácticas usadas y aterrizarla a las empresas en forma de modelos de prevención.
Soluciónalo con un parche
Durante mucho tiempo, los parches han sido considerados el objetivo final de la comunidad de la ciberseguridad.
Sin embargo, según Miller, un enfoque excesivamente centrado en los parches es erróneo por dos razones clave:
- La primera es que parece que los parches son la solución casera y chapucera a un producto o sistema deficiente. Los responsables, por lo tanto, no quedan como los profesionales competentes que pueda que sean, dando por sentado que hicieron mal su trabajo.
- En segundo lugar, aleja el foco de soluciones más completas y globales, donde se modifiquen patrones, se rediseñen flujos y se apliquen soluciones a toda la organización que podría evitar la implementación de muchos sucesivos parches.
Además, no debemos perder de vista que muchas veces las vulnerabilidades ni siquiera se conocen, como la más reciente a la que hemos asistido en 2022, la del error de configuración en el almacenamiento de datos de la nube de Microsoft que afectó a más de 65.000 cuentas. Por lo tanto, es difícil crear un parche cuando la vulnerabilidad no es patente.
¿La solución? Miller recomienda volver a los básicos, como los cortafuegos de aplicaciones Web (WAF) y las estrategias necesarias para ejercer un mejor control del tráfico tanto saliente como entrante de Internet.
Conformar equipos de colaboración y de actualización constante en tecnologías y tendencias de ciberseguridad y estar abiertos a la inversión y adopción necesaria de ellas.
De ese modo, la probabilidad de sufrir un ataque se minimizará y el daño que pueda causar una amenaza materializada va a ser; con certeza, mucho menor.
Comentarios
Publicar un comentario