Академический Документы
Профессиональный Документы
Культура Документы
SEGURIDAD
OFENSIVA EN LA
EMPRESA:
EJEMPLOS,
CONSEJOS Y
PRECAUCIONES
Inicio
Seguridad ofensiva en la
empresa: ejemplos, consejos y precauciones
E
P G I N A 2 D E 9
eficaces de seguridad
ofensiva y consejos a considerar antes de decidirse a practicar la ciber defensa activa.
jemplos de mtodos
PAT R O C I N A D O P O R
En TI, la seguridad ofensiva puede implicar mtodos que van ms all del hackeo
reversivo. La publicacin SearchCompliance recopil los comentarios de algunos
participantes de un chat de gestin de riesgos en los que se ofrecieron ejemplos de
tcticas de defensa activas, as como consejos de cundo ir a la ofensiva.
La omnipresencia de los ataques cibernticos hoy en da tiene a ms empresas
considerando seriamente una estrategia de seguridad ofensiva. Pero la definicin
fluida de ciberdefensa activa, las cuestiones ticas y jurdicas que la rodean, y una
serie de otras variables tienen a muchos debatiendo sobre si tal respuesta es realmente prctica y eficaz para impedir a los piratas informticos. Adems, hay muchos
riesgos asociados con tcticas ofensivas como el "hackeo reversivo", incluyendo
posibles contraataques, daos colaterales y ms.
Debido a los costos, las consecuencias y las incgnitas de la ciberseguridad
ofensiva, los participantes del ms reciente chat de gestin de riesgos #GRCChat
deSearchComplianceestuvieron de acuerdo en que probablemente no debera ser
P G I N A 3 D E 9
PAT R O C I N A D O P O R
Inicio
Seguridad ofensiva en la
empresa: ejemplos, consejos y precauciones
considerada como una primera instancia, pero tiene su lugar en las empresas. Aqu,
los editores y seguidores de Twitter ofrecieron ejemplos de mtodos eficaces de seguridad ofensiva, as como consejos sobre cmo las organizaciones deben evaluar
su entorno antes de decidirse a practicar la ciberdefensa activa.
CULES SON ALGUNOS EJEMPLOS DE CIBERDEFENSA ACTIVA EFICAZ?
El editor de nuestra publicacin hermanaSearchCompliance, Ben Cole, seal algunas formas de defensa activa que permiten una organizacin atraer a los atacantes
en su red con documentos ficticios, por ejemplo y luego monitorear su actividad.
Cole (@BenjaminCole11) coment que las estrategias de defensa activa incluyen
registrar los movimientos de los hackers para evitar que stos se beneficien de los
datos robados.
Otra tctica que puede confundir a los piratas informticos, de acuerdo con Cole
y el usuario de Twitter Mark Underwood, es colocar los archivosbeacon(archivos
que fungen como una especie de faro para llamar la atencin de los atacantes) en
lugares que les puedan interesar. Cuando los atacantes accedan a los archivos, activarn una alerta. Engae a los hackers para que roben una pieza especfica de datos,
usen unbeacon, o faro, para registrar los datos y cmo son utilizados, coment Cole.
P G I N A 4 D E 9
PAT R O C I N A D O P O R
Inicio
Seguridad ofensiva en la
empresa: ejemplos, consejos y precauciones
P G I N A 5 D E 9
PAT R O C I N A D O P O R
Sera poco realista, por no hablar de casi imposible, que las organizaciones apliquen
controles de seguridad para todos los sistemas, procesos, datos o usuarios, que es
donde las evaluaciones de riesgo entran en juego. Como ilustra Cole, estas evaluaciones no slo arrojan luz sobre qu riesgos estn asociados con qu sistemas, sino que
tambin proporcionan orientacin sobre la mejor forma de proteger esos activos.
La evaluacin de riesgos puede ayudar a decidir en dnde enfocar los recursos
corporativos, pero se debe decidir qu informacin es vulnerable y atractiva para
los atacantes. Tambin puede ayudar a determinar qu tipo de vulnerabilidades de
datos necesitan prevencin temprana para una defensa activa yhackeo reversivo.
Otro aspecto clave de una evaluacin eficaz del riesgo? Debe ofrecer una idea
de hasta qu punto se ver afectada una organizacin, sobre si un sistema especfico o activos de datos deben estar disponibles, tal como seal el participante Dan
Sanders (@dansanders).
El participante Forvalaka41 sugiri que las amenazas conocidas las detectadas
por la infraestructura de seguridad, en contraposicin a las amenazas desconocidas,
que se mostrarn como patrones anormales en los datos del sistema no son buenos
P G I N A 6 D E 9
PAT R O C I N A D O P O R
Inicio
Seguridad ofensiva en la
empresa: ejemplos, consejos y precauciones
candidatos para un enfoque ciberdefensa activa, pues ya ser tarde para un enfoque
proactivo.
Forvlaka41 tambin cuestion la efectividad en cuanto a costos sobre la bsqueda de ciberdefensa activa en comparacin con la inversin en ingeniera de
seguridad, el software y la construccin de sistemas con un menor nmero de vulnerabilidades: Es difcil cuantificar el costo-beneficio; de manera similar al desarrollo
de fuente abierta, los ajustes del kernel, etc.
Underwood, por su parte, seal que as como muchos expertos en seguridad,
los capitalistas de riesgo suelen ser recelosos de la ciberdefensa activa. Seal el enfoque de seguridad adaptable de la nueva empresa de seguridad de Illumio como un
ejemplo de que los inversionistas favorecen un mtodo de seguridad menos ofensivo.
P G I N A 7 D E 9
PAT R O C I N A D O P O R
P G I N A 8 D E 9
PAT R O C I N A D O P O R
Inicio
Seguridad ofensiva en la
empresa: ejemplos, consejos y precauciones
P G I N A 9 D E 9
PAT R O C I N A D O P O R