¿Cuál es la solución de seguridad cibernética ideal, dada la sofisticación involucrada en las infracciones diarias que ocurren?

No existe una solución ideal única. Cada red es única. Lo que quieres es mitigación.

Idealmente, los recursos de la red deberían estar compartimentados. He comprometido muchas redes en las que comencé con menos acceso que el interno más reciente y terminé con el control de todos los sistemas esenciales. Un usuario aleatorio no debería poder tomar el control de todos los sistemas: el acceso debería ser modular y limitado a lo que se necesita.

Por alguna razón, manejamos nuestros recursos de red de manera diferente a nuestros recursos físicos. Cuando comienzas a trabajar en algún lugar, generalmente no te dan la llave de cada habitación. Pero con frecuencia, los sistemas que se usan para una cosa pueden manipularse para obtener acceso a una amplia variedad de otras cosas. Este es, por supuesto, uno de los beneficios de Internet, pero también uno de sus pasivos.

No es posible prevenir todos los ataques a la red, pero es posible aislarlos. Las redes no deben ser duras y crujientes por fuera, blandas y masticables por dentro. Sin embargo, a menudo, el acceso a un recurso se convierte en un trampolín para muchos. Sin embargo, realmente no puedo quejarme: hay una cierta ironía en nombrar las deficiencias que hacen posible la intrusión, sabiendo que esas deficiencias persistirán con la suficiente frecuencia como para ser la base de una carrera de todos modos. Los hackers tienen un complejo Cassandra.

La solución es reconocer que no puede evitar que un atacante talentoso y motivado comprometa sus datos. Hay una multitud de tácticas empleadas para crear una “barrera de entrada” que será esencialmente impenetrable por debajo de un cierto nivel de sofisticación. La mayoría de los productos y las estrategias de seguridad tradicionales con las que puede estar familiarizado pertenecen a esta categoría. Entonces, ¿Qué haces? Detectar y contener con cifrado de sus datos. Cuando entren, debes saber que están allí, y debes evitar la exfiltración. Entonces, la solución es tener un conocimiento holístico e íntimo de cómo funciona su plataforma y monitorear por variación.

No existe una solución ideal de seguridad cibernética. Las redes de datos son tan variadas como las personas que las crean, por lo que no existe una “talla única para todos”. Cualquier profesional de Data Security debe tener en cuenta el tipo de datos que se protege, la arquitectura de la red en la que se encuentran los datos y la cantidad de riesgo al que el propietario de esos datos está dispuesto a exponerse. También deben considerar cantidad de tiempo y esfuerzo que el propietario de los datos desea comprometer para la violación de la mediación.

Aquí no hay balas de plata: cualquier solución de seguridad “mágica” puede ser mal implementada, mal implementada y finalmente destruida después de un colapso épico con soporte de baja calidad.

La única receta para mantenerse relativamente seguro es tener un equipo de seguridad altamente profesional y motivado con suficiente personal para cumplir con todas las funciones necesarias (no olvide incluir evangelistas de seguridad para promover un comportamiento responsable en toda la organización) y un presupuesto razonable.

Defensa multicapa. Todos los dispositivos de red deben estar protegidos.

Dado que los ataques se basan en la red, necesita reglas estrictas de firewall en el tráfico saliente.

Si está permitiendo que algo y todo salga de su red (que es el valor predeterminado), ¡se lo violará siempre!

Entrar es la parte difícil, salir debe ser igual de difícil.

Lamento ser breve, pero la educación es la única solución verdadera. Tiene una defensa compleja de varias capas, una matriz de controles sofisticada y, sin embargo, se reducirá a un error humano, negligencia o avaricia.

Estoy pensando que podría no haber ninguna solución ideal como esta disponible en absoluto. Realmente depende de muchos factores, el más dominante de los cuales probablemente serían sus preferencias comerciales. Con qué frecuencia, precisa y rápida, necesita que sea su solución, y obviamente, también es una cuestión de presupuesto. Por ejemplo, he tratado con Cyberbit y puedo asegurar que fue una solución ideal para MI negocio. ¿Sería ideal para ti? No puedo decirlo, dado que no dio ningún detalle. Sin embargo, todavía hay espacio para elegir los métodos de seguridad cibernética adecuados para su negocio, pero dicho esto, también lo hace el ensayo y error.

Existen numerosas capas de la pila de tecnología en las que podríamos hacer un mejor trabajo de seguridad que en la actualidad. Este es un desafío de ingeniería de sistemas, pero también hay algunos problemas conceptuales muy básicos en juego en los que hemos lanzado nuestra suerte y estamos cosechando las consecuencias.

Si antes no era obvio, el concepto de un “perímetro” de red se está erosionando de manera análoga a la forma en que el acceso generalizado a Internet ha puesto en tela de juicio ciertas ideas sobre el control y la soberanía de los Estados-nación.

La seguridad perfecta puede ser inalcanzable, pero no es completamente irreal, si uno está dispuesto a hacer sacrificios muy profundos en la usabilidad de TI. Muchos sistemas están en redes que probablemente no deberían estar. Muchas organizaciones no tienen idea de qué clases de datos mantienen, sus respectivas sensibilidades o su valor relativo (o absoluto) para la organización. Además, muchas organizaciones en realidad no saben lo que poseen y cómo está todo conectado. Muchos están ejecutando redes que funcionan en algún nivel básico pero están operando con grandes configuraciones erróneas.

Las empresas han realizado importantes inversiones en herramientas de detección, y el desafío se convierte en el personal de los puestos para que las personas tengan sentido de un diluvio de producción y notificaciones sobre eventos de red y seguridad.

Además de ese escenario, ahora tenemos dispositivos de uso personal en el bolsillo de casi todos, y las organizaciones están luchando por una solución tecnológica, aunque no han identificado cuál es la política que debe implementar una tecnología.

En la práctica, no es irrazonable suponer que ya existe actividad no autorizada en la red de cualquier organización.

Hay organizaciones que han intentado dar cuenta de un entorno sobre el cual no tienen control total. Pueden usar términos diferentes para el desafío, pero puede ser idéntico o directamente análogo. Además, este no es un asunto puramente técnico. En ausencia de un objetivo de política coherente, el despliegue de sistemas de seguridad puede, en el mejor de los casos, ser una pérdida de dinero y, en el peor de los casos, proporcionar una seguridad ilusoria. Algunos pueden obstruir adicionalmente el mantenimiento o el diagnóstico de problemas técnicos.

Los militares conocen bien el concepto de “operar en un modo degradado”. Las cosas suceden cuando tienes un adversario inteligente. Pueden atascar o degradar sus comunicaciones, pueden infiltrarse en sus redes y pueden actuar para evitar que las capacidades clave brinden servicios. La tarea, entonces, no es asumir que uno pueda tener una prevención del 100% de tales cosas, sino diseñar para la resiliencia frente a ellas.

Un enfoque que tiene algún sentido en el entorno moderno de TI es el concepto de red de “confianza cero”. Si modelamos conceptualmente lo que sucede en nuestras redes, en el análisis final, muchas cosas se reducen a una aplicación, conectándose a través de una red, a otra aplicación.

Si podemos reducir la confianza entre la aplicación y el sistema operativo host, entre el sistema operativo host y la red, y entre la aplicación y la otra aplicación, hemos creado varios puntos en los que podemos detectar una falla de seguridad o hacer cumplir una control de seguridad.

La autenticación y autorización de aplicaciones sólidas y mutuas sería un buen comienzo, especialmente si se combinan con el cifrado de mensajes. Los diseños de protocolos que suponen una red no confiable simplemente tienen sentido y potencialmente facilitan cosas como la migración a redes móviles y conexiones de respaldo en caso de que se interrumpa el servicio de red. El etiquetado del tráfico en una resolución adecuada de grano fino también podría facilitar garantizar que los datos solo vayan a donde pertenecen.

Ya hay aplicaciones en uso general que intentan no confiar en el sistema en el que se ejecutan. Cada programa antivirus creíble contiene un subsistema significativo que está diseñado para detectar intentos de otro software para impedir su funcionalidad. A veces esta defensa funciona, a veces no, pero la creciente disponibilidad de raíces de confianza de hardware, tal como están incorporadas en los módulos de plataforma de confianza, es una parte importante de cualquier solución de integridad de software.

Del mismo modo, las operaciones de red no deberían confiar en ninguna red que no se encuentre dentro del mismo enclave, que podría ser una empresa o un departamento individual. Las redes de área amplia que no filtran rutas BGP o intentan autenticar criptográficamente los anuncios de ruta están invitando a la manipulación por parte de los adversarios.

Las prácticas básicas de desarrollo de software seguro contribuyen en gran medida a reducir la superficie de ataque. La gente todavía escribe software que intenta usar una conexión de red sin asegurarse primero de que exista, y mucho menos verificar que sea la red correcta .

Desde el punto de vista de la integridad de la plataforma, haríamos bien en mirar hacia atrás sobre un gran cuerpo de investigación de seguridad que se realizó en los años setenta y ochenta. En ese momento, la CPU era escasa y la sobrecarga del ciclo del sistema (frente al usuario) era algo que debía minimizarse. Ahora que tenemos procesadores de 8 núcleos en teléfonos móviles, podríamos tener más margen para hacer un poco de monitoreo de integridad en segundo plano.

Si realmente queremos fortalecer la plataforma a largo plazo, podríamos analizar las arquitecturas de Harvard (no von Neumann). Si no podemos hacer que los programadores usen lenguajes y prácticas que eviten la ejecución accidental de datos, entonces quizás sea mejor usar arquitecturas de procesador donde los datos solo puedan ser datos y nunca una instrucción. Esto también podría hacerse con etiquetado en procesadores y memoria.

El crecimiento de los dispositivos interconectados no hará que esto sea más fácil. La prisa por enviar productos con procesadores integrados y conectividad al mercado significa que se cortarán las esquinas. Hay algunos enfoques de seguridad que se adaptan a las plataformas de hardware con recursos limitados, y son muy necesarios en este momento. Al mismo tiempo, muchos de estos objetos también pueden tener la capacidad de proporcionar cierta percepción de su entorno, ya sea el mundo físico o la red. Algunos de los datos de ese sensor pueden facilitar la construcción de perfiles de múltiples factores para mejorar la seguridad del sistema.

En resumen, creo que la solución ideal probablemente consiste en

  • hardware donde los desbordamientos del búfer no pueden funcionar,
  • junto con lenguajes de programación que proporcionan funcionalidad para evitar descuidos estúpidos,
  • implementando aplicaciones que usan criptografía sólida para autenticar cada extremo de una conversación encriptada,
  • ejecutándose en un sistema operativo que se verifica a sí mismo por fallas
  • que se validan contra una raíz de confianza de hardware separada protegida criptográficamente.

Si no es obvio, nada de lo que dije implica la ausencia de monitoreo o informes, pero no creo que podamos poner todos nuestros huevos en las canastas de “detección” o “prevención”.

Editar: error tipográfico.

Idealis relativo si? Sería interesante ver qué piensa el panel en el próximo hangout de Google sobre esta cuenta atrás para la guerra cibernética … – Google+

Las soluciones de ciberseguridad brindan protección a redes, computadoras, programas y datos contra ataques, daños o acceso no autorizado.

La seguridad de TI es la mayor necesidad de hoy.

Immunity Networks es una de las principales compañías proveedoras de servicios y soluciones de consultoría de seguridad informática que tiene oficinas en Mumbai, India y Dubai, EAU.

Ningún producto / tecnología puede asegurar una entidad por completo. Para comprender la complejidad de la ciberseguridad, vea esta sorprendente visualización de soluciones:

https://www.mindmeister.com/1372

Asegurarse de que no hay necesidad de proteger y robar. Ya sea para que la información esté completamente abierta y accesible para cualquiera, o para asegurarse de que no tenga que almacenarse en un dispositivo físico. No estoy seguro de cómo lo harías desde la cima de mi cabeza, pero esto es lo que se me ocurrió.

Shadow IT es un aspecto temido de la ciberseguridad. Es un mundo en el que los empleados usan servicios como su computadora privada o, por ejemplo, un iPad, para hacer su trabajo sin haber obtenido la aprobación corporativa. Los protocolos estándar de seguridad de la información deberían aplicarse a Shadow IT, pero debido a que los dispositivos son personales, la aplicación es difícil. Shadow IT, cuando se usa en una empresa, ilustra fuertemente que

  • La compañía carece de recursos cibernéticos actualizados;
  • La empresa no puede hacer frente a medida que cambian los requisitos para varios departamentos;
  • La infraestructura de TI no es lo suficientemente flexible como para cubrir las necesidades empresariales en evolución. Para obtener más información, las políticas y la educación mejoran la seguridad y la mentalidad de seguridad primero

La guerra cibernética exige una guerra proactiva y predictiva para detener las amenazas ANTES de que se conviertan en una violación de la seguridad. Los gobiernos deberían comenzar a buscar análisis avanzados. Jen Q. Public: Analytics ayuda a conectar los puntos para la ciberseguridad