¿Cuál es el problema más difícil en seguridad informática?

Usted, como alguien que intenta proteger su red o dispositivo, debe parchear, cortafuegos y tapar todos los agujeros de seguridad que conoce, desconoce y / o que no se pueden conectar. Un pequeño error en un mar de posibles problemas te deja expuesto. Como hacker, solo necesita encontrar un pequeño error y su participación. El esfuerzo requerido para asegurar todo no es posible, poco práctico o prohibitivo. Lo mejor que puede hacer es parchear, actualizar y registrar / notificar de manera proactiva sobre actividades sospechosas. (Al igual que su PC llamando a un servidor en Rusia) Hay mejores prácticas para asegurar los ataques más comunes. Comience por ahí.

Un pirata informático siempre apuntará a la fruta baja (los sistemas no parcheados / vulnerables) a menos que sepa específicamente de algo que tiene y quiere. Si es bueno, casi siempre entrará con suficiente tiempo y esfuerzo. Su mejor táctica es atraparlo rápidamente y sacarlo. El tiempo promedio global para detectar a un intruso después de una violación es de ~ 192 días. Eso es ridículo. La mayoría de las empresas han concluido que serán pirateadas. El objetivo ahora es la velocidad de detección y remediación. Ese debería ser su enfoque después de que se hayan implementado las mejores prácticas de seguridad.

Ofreceré dos, pero creo que uno es mucho más difícil que el otro.

  • La brecha entre el inevitable descubrimiento de comportamiento emergente y la mitigación de la misma (también conocido como “el tiempo entre descubrir un error y solucionarlo / parcharlo ampliamente en toda la industria”). Si damos por sentado que el código perfecto nunca se escribirá, es decir, que los usos imprevistos, los exploits y las permutaciones siempre se encontrarán en los sistemas recién creados y de larga data, entonces, dada la tecnología actual, siempre tendremos una “brecha de tiempo” entre T (error descubierto) y T (error corregido), incluso aunque solo sea para ese primer “día cero”. Tendremos que encontrar una manera de alejar la vulnerabilidad de la vista expuesta (p. ej. , cambie del servidor web IIS al servidor web Apache, o del hipervisor VMware al hipervisor Citrix, mientras la aplicación continúa ejecutándose), o, si el cambio de plataforma es imposible, modifique el comportamiento de alguna manera (pegue un convertidor XML frente al recién vulnerable servicio, inserte puntos de interrupción de depuración en las solicitudes entrantes, simule las consultas entrantes en entornos de sandbox previos a la ejecución antes de permitirlas realmente en el servidor, no sé qué).
  • La propensión al comportamiento humano (malentendido) (pereza) (desobediencia intencional) para eludir las protecciones bien pensadas . Esto incluye una mala elección de la contraseña (o, peor aún, el registro de contraseñas a través de algunos medios fácilmente interceptados), la apertura de conductos RDP o SSH mal defendidos al mundo exterior, la elección de no usar túneles VPN sancionados por la empresa, lo que plantea inconvenientes, navegar al azar / descargar cuestionable contenido de Internet abierto, yadda yadda yadda. Parte de este mal comportamiento humano puede minimizarse mediante precauciones cuidadosas; sin embargo, algunas salvaguardas, cuando se ajustan progresivamente, producirán un mal comportamiento humano adicional (escribir contraseñas demasiado complejas, etc.). La respuesta correcta es probablemente un “punto medio” psicológico.

Para mayor claridad, creo que el primero (tiempo de brecha de corrección de errores y defensa durante la exposición) supera significativamente al segundo (mal comportamiento humano) … pero ambos son problemas importantes que necesitaremos abordar y resolver.

Creo que hay, al menos, dos temas críticos que me gustaría detectar:

  1. El usuario promedio de la computadora
  2. La presión por lanzar nuevos softwares o nuevas versiones

Ponga estas dos cosas juntas y tendrá una combinación explosiva (en el mal sentido). El usuario promedio no se da cuenta de la importancia de tomar algunas medidas de seguridad, como:

  • Cambiar regularmente sus contraseñas
  • No comparta el nombre de usuario / contraseña de una computadora
  • Bloquee siempre la pantalla de la PC cuando deje su computadora por un tiempo
  • No ejecute ningún archivo descargado desconocido
  • No haga clic en ningún enlace recibido

Al mismo tiempo, es muy difícil para los desarrolladores mantener seguros sus softwares una vez que las compañías siguen presionándolos sobre los plazos y la necesidad de alcanzar nuevos clientes sin importar qué (Embarcadero Technologies ha estado haciendo esto durante los últimos años y sus productos están siendo afectados por dichas políticas )

Realmente deberíamos prestar más atención a estos dos elementos antes de que las cosas se salgan de control.