Cómo equilibrar el riesgo inherente de ciber ofensivo

Concéntrese en las cosas que más le importan a la organización.

Primero, acepte el hecho de que, como organización independiente, no hay nada que pueda hacer para evitar una amenaza de persistencia avanzada para la organización.

Segundo: priorizar según las “joyas de la corona” de la organización y el panorama actual de amenazas de la organización.

Si comprende profundamente cuáles son los activos y procedimientos más críticos de la organización y desarrolla su enfoque de riesgo y el proceso de toma de decisiones en torno a él, existe una buena posibilidad de que pueda equilibrar las probabilidades a su favor, al menos donde más importa.

El desafío es seguir haciéndolo. El riesgo debe ser administrado y si elige descuidarlo, no asignará suficientes recursos para mitigarlo, fracasará.

La parte alentadora es que la gran mayoría de los incidentes cibernéticos no son un subproducto de geniales actores y técnicas de amenazas ofensivas, sino la mezcla de prioridades e incompetencia de las organizaciones.

La mayoría de los atacantes son oportunistas y se centran en ganancias financieras rápidas. Si comprende lo que es valioso y cómo puede llevar las vallas de la organización hasta el punto de que los métodos y técnicas comunes utilizados por la mayoría de los actores de amenazas no funcionarán, la mayoría de los atacantes se moverán al siguiente objetivo. Al final, es un negocio que debe tener sentido en términos de ROI para los atacantes (MOST).

Hay un riesgo inherente que lo es todo.

Medimos el riesgo residual, que es un riesgo inherente más los beneficios de los controles existentes.

Cyber ​​Risk es el nuevo riesgo nuevo. El sabor favorito de todos. Pero eso tampoco significa que sea el riesgo con el impacto o probabilidad más significativo. Hay un efecto psicológico en el juego cuando las personas evalúan los riesgos.

Debe evaluar el impacto y la probabilidad de ciberamenazas en su organización y sus objetivos en el contexto de su cartera de riesgos empresariales dentro de su organización. Por ejemplo, si lo único que hace en línea es su sitio web, tal vez las personas que se deslizan en su lobby podrían ser un riesgo mayor que el riesgo cibernético sexy. No te creas la exageración.

Puede que le guste esta publicación que escribí sobre la psicología de la gestión de riesgos a continuación.

The Walking Dead y la gestión de riesgos

More Interesting

Mi cuenta de Gmail fue pirateada 3 veces. ¿Cuál podría ser la razón?

¿Qué sistema operativo es seguro y confiable?

¿Existe un lenguaje de programación que juegue un papel importante en el aseguramiento de la información y la ciberseguridad?

¿Cuáles son las mejores opciones de hardware y software para rastrear mi computadora portátil en caso de pérdida o robo?

¿Hay alguna manera de poner un virus automático en una unidad flash, para que mate la computadora cuando está conectada?

¿Cómo se originó la piratería informática?

Cómo detectar y eliminar manualmente virus de mi PC

¿Cuáles son los usos industriales de la criptografía?

¿Qué tan difícil es descifrar un documento (Openoffice / LibreOffice / MSOffice) que está protegido con contraseña?

Dado que Whatsapp usa encriptación de extremo a extremo, ¿aún es posible escuchar paquetes y descifrarlos de nuevo al mensaje real?

¿Qué método de autenticación, número de autenticación de transacción o biometría sería más efectivo para asegurar los servicios bancarios y por qué?

¿Es seguro cada software de reclutamiento?

Algunos ISP aún están comprometidos por el ciberataque a pesar de su sistema de seguridad. ¿Cuáles son sus vulnerabilidades fundamentales?

Cómo omitir este filtro de seguridad WAN

¿Cuál es la mejor manera de evitar que los robots maliciosos (clickbots, formbots, etc.) accedan a un servidor LAMP que no sea usar servicios como CloudFlare, Sucuri, WordFence, etc., ninguno de los cuales es perfecto?