¿Qué vectores y / o técnicas de ataque deberían conocer los CISO, pero a menudo se pasan por alto?

En mi opinión … ‘buenas intenciones’ y la sombra de TI.

Está bien, está bien, estos no son vectores de ataque, pero … mira, no puedes defenderte de todo. Si quieres una buena seguridad, te pones una armadura y construyes las cercas … pero exactamente -cómo- alguien va a tratar de entrar en tu infraestructura es completamente desconocido. Las hazañas más comunes, aparte de ‘no parcheste tus cosas, chico’ (¡todavía es la falla más común!) Son fallas en las personas y el proceso.

La tecnología es, según la seguridad, la parte más fácil. Hace lo que le dices. Las personas, por otro lado, son desordenadas. ¡Son personas!

A la gente le gusta ayudar a otras personas, a menudo aceptando las historias más débiles y usándolas como razones para ser altruistas. Dicen cosas como “¿qué podría doler?” Y “¡Seguramente están diciendo la verdad!” Y creen lo mejor en los demás. Esto no es algo malo, la mayoría de las veces … pero es algo que debes vigilar constantemente. El simple hecho de lanzar una política no significa que las personas lo estén haciendo, y si no educas más o menos constantemente, encontrarás personas que se detienen rápidamente para preocuparse por lo que les dificulta la vida cuando es una forma más insegura. de hacer las cosas levanta la cabeza.

Del mismo modo, la TI paralela (aquellos procesos y sistemas creados sin supervisión por personas bien intencionadas que evitan activamente algo que consideran demasiado oneroso o que crean un nuevo proceso para ser eficiente sin incluir a otros en esa decisión) crea vulnerabilidades de seguridad masivas y pueden eludir todo tipo de medidas de seguridad.

También somos culpables, te das cuenta. Nos enfocamos en la tecnología con exclusión de las personas, porque las personas son difíciles y la tecnología es fácil. Haremos mil cosas con la configuración, pero el entrenamiento es lo último que consideramos y lo último que queremos hacer. Sin embargo … una buena formación es la piedra angular de una buena TI. Construya todos los servidores proxy que desee, limite todo el acceso que desee, haga enojar a la gente … ¿pero les enseñe cómo ser buenos en esto de la seguridad? Bien. Entonces tienes algo con lo que trabajar.

Como alguien que ha estado en el negocio de seguridad de TI durante más de una década, diría que el humano es el vector de ataque menos abordado en la mayoría de las empresas.

He visto a una empresa configurar una red wifi únicamente para que los miembros de la junta la utilicen cuando tienen reuniones de la junta que no se administra (por ejemplo, parcheada), tiene la peor contraseña que puedas imaginar y ni siquiera está documentada. ¡El wifi tenía acceso directo a la red corporativa, incluidos los sistemas financieros! Fue configurado sin ninguna aprobación del departamento de TI para que los miembros de la junta tuvieran fácil acceso a los datos que necesitan.

También he visto a personas permitir que sus hijos usen sus computadoras corporativas para navegar por Internet y jugar juegos basados ​​en Internet con el fin de mantenerlos callados sin pensar en los sitios web que visitan sus hijos.

Los empleados a menudo pueden hablar sobre información corporativa bastante sensible en las redes sociales, suponiendo, de mala manera, que solo sus amigos cercanos pueden ver la información cuando tienen su configuración de privacidad establecida en público.

Además, cargar información confidencial en sistemas de almacenamiento personal como Dropbox también es otro problema que descubro con frecuencia cuando audito una empresa.

Saludos

Bagazo

Mis dos respuestas principales:

Navegadores web. Malware a través de sitios web, archivos flash y anuncios. Instala todos los bloqueadores de anuncios y bloquea la ejecución de flash

BYOD La mayoría de los usuarios no practican ningún tipo de conciencia cibernética o higiene cibernética con respecto a sus propios dispositivos y los conectan a su red para cargarlos o sincronizarlos.

Un manojo.

Cross-scripting, inyección SQL, inyección de comandos, …

Categoría: Proyecto Top Ten de OWASP – OWASP