Offensive vs. Defensive Cybersecurity: A Balancing Act

En una reciente entrevista con Help Net Security, Stephanie Hagopian, Vicepresidenta de Seguridad en CDW, analiza las estrategias ofensivas en respuesta a los ataques cibernéticos complejos y el papel del modelo de confianza cero. También destaca los pasos cruciales en las estrategias de ciberseguridad reactiva después de un ataque, con un enfoque en la transparencia y la preparación.

¿Las organizaciones deberían centrarse más en estrategias ofensivas o defensivas de ciberseguridad?

La respuesta es ambas. En un mundo ideal, una estrategia ofensiva sólida evitaría la necesidad de defensa, pero la mayoría de las organizaciones no pueden invertir e implementar nuevas herramientas y procesos lo suficientemente rápido o de manera significativa para cambiar el equilibrio. Ambas estrategias son igualmente importantes para fortalecer la ciberresiliencia de las organizaciones.

La combinación de soluciones de inteligencia artificial diseñadas de manera creativa y los desafíos inherentes de gestionar infraestructuras híbridas ha hecho que los ataques cibernéticos sean cada vez más sofisticados y generalizados, poniendo los datos en riesgo. A medida que los líderes de seguridad luchan con esta transformación digital, se están enfocando en estrategias ofensivas, priorizando la reducción integral de riesgos en lugar de amenazas individuales, para no verse abrumados por la tremenda fuerza que observamos en el panorama global de amenazas.

El modelo de confianza cero en ciberseguridad se ha convertido en el estándar para muchas organizaciones, ya que engloba un marco que se adapta a cada vector de amenaza potencial. Para el 2022, el 97% de las empresas han implementado o planean implementar una iniciativa de confianza cero en los próximos 18 meses, en comparación con el 16% en 2019. La confianza cero requiere que todos los usuarios, tanto dentro como fuera de la red de la organización, sean autenticados, autorizados y verificados continuamente para la configuración de seguridad antes de acceder a aplicaciones y datos. Para prepararse para el futuro, las organizaciones deberán defenderse contra ataques cibernéticos sistémicos a gran escala a través de monitoreo y pruebas continuas, optimizando el software existente y aumentando los presupuestos de las herramientas de seguridad, convirtiendo la confianza cero en una parte integral de su estrategia empresarial.

¿Cuáles son los pasos clave en una estrategia de ciberseguridad reactiva después de un ataque que pueden ayudar a minimizar el daño a largo plazo?

La transparencia es uno de los pasos clave en una estrategia de ciberseguridad reactiva. Si bien la comunicación clara con los interesados siempre ha sido importante, la Comisión de Valores y Bolsa de Estados Unidos (SEC, por sus siglas en inglés) ha introducido recientemente nuevas reglas que exigen a las empresas públicas divulgar su capacidad para gestionar la ciberseguridad, lo que hace crucial que las organizaciones identifiquen y divulguen con precisión los incidentes significativos de ciberseguridad.

En el caso de los ataques cibernéticos, las empresas deben ser capaces de responder preguntas clave sobre los controles que estaban en vigencia en el momento del ataque, los datos que se expusieron o comprometieron y qué tan rápido se solucionaron las vulnerabilidades críticas. Tener un plan proactivo para abordar las preocupaciones de los interesados puede ayudar a construir confianza entre empleados, inversionistas, clientes y socios, minimizando el daño adicional para todas las partes involucradas.

Las empresas pueden asegurarse de estar preparadas para dichas preguntas mediante la creación de un libro de jugadas de respuesta a incidentes con acciones bien definidas que se tomarán después de un ciberataque o una violación de datos. Tener dicho libro de jugadas puede garantizar que los empleados comprendan sus roles y responsabilidades durante una crisis, facilitando el tiempo de respuesta y minimizando el impacto del incidente cibernético. A menudo vemos que las organizaciones carecen de un nivel mínimo de funcionalidad, lo que crea el riesgo de un plan de respuesta a incidentes incompleto que puede tener un impacto financiero significativo.

Además, las simulaciones en forma de ejercicios para el personal técnico y ejecutivo pueden ayudar a garantizar que todo el equipo conozca los pasos necesarios para restaurar la funcionalidad comercial. A través de estos ejercicios, el personal puede poner a prueba sus planes de respuesta a incidentes, identificar posibles brechas y evaluar la efectividad de sus estrategias.

A pesar de los mejores esfuerzos, las empresas pueden encontrar ataques cibernéticos a medida que los adversarios mejoran continuamente sus métodos. Sin embargo, con una sólida estrategia de ciberseguridad en su lugar, las organizaciones pueden limitar el daño y recuperarse rápidamente en caso de una violación.

¿Cuáles son los principales beneficios de adoptar una estrategia proactiva de ciberseguridad, especialmente en términos de eficiencia de costos y gestión de crisis?

Adoptar una estrategia proactiva de ciberseguridad permite a las organizaciones tomar decisiones basadas en datos en cuanto a la priorización de riesgos y la asignación de recursos para mitigar resultados negativos. Las organizaciones pueden implementar acciones preventivas, como desarrollar un plan de confianza cero (que incluye limitar los puntos de entrada potenciales y eliminar conexiones innecesarias), para interrumpir el riesgo cibernético sistémico.

A cambio, en caso de un ciberataque, las empresas pueden ahorrar millones de dólares al prevenir tiempos de inactividad no planificados, costos de reputación y multas regulatorias, entre otros.

Un enfoque proactivo de la seguridad ayuda a las organizaciones a identificar y abordar posibles vulnerabilidades antes de que ocurran, aumentar la visibilidad de posibles exposiciones de datos y aliviar la carga sobre los equipos internos de TI durante una crisis.

¿Cómo han beneficiado las pruebas de ciberseguridad ofensivas a las organizaciones en términos de mejorar la respuesta a vulnerabilidades de día cero y requisitos de cumplimiento?

Las pruebas de ciberseguridad ofensivas se pueden utilizar para identificar vulnerabilidades técnicas y de configuración en un entorno empresarial. Una vez que estas vulnerabilidades se identifican, el riesgo se puede cuantificar dentro de la organización, lo que permite tomar decisiones más informadas con respecto a inversiones y asignación de recursos. Además, las pruebas de seguridad pueden ayudar a las organizaciones a identificar posibles brechas de cumplimiento, reduciendo el riesgo de sanciones regulatorias en el futuro.

¿Puede discutir las herramientas utilizadas en la ciberseguridad ofensiva y su papel en mejorar la seguridad organizacional?

El descubrimiento de activos y la clasificación de datos son herramientas importantes en la reducción de riesgos que pueden tener un impacto profundo en la continuidad del negocio. Para proteger los datos y los dispositivos, las empresas necesitan saber dónde residen los datos, quién tiene acceso a ellos y qué tipos de datos residen en estos sistemas para identificar vulnerabilidades. La Gestión de Superficie de Ataque es una forma de combinar la gestión de amenazas y vulnerabilidades para identificar, monitorear y gestionar de manera continua los activos internos y externos para posibles vectores de ataque.

Además, los líderes cada vez más aprovechan la automatización a través de aplicaciones prácticas de inteligencia artificial en soluciones de seguridad disponibles para reducir el control manual y el análisis de amenazas entrantes. Sin embargo, la automatización debe implementarse con un asesor de confianza que pueda guiar a las organizaciones a través del proceso de selección e implementación de herramientas de automatización efectivas.

En las siguientes preguntas frecuentes, presentamos los temas clave e información contenida en el artículo, así como definiciones de los términos clave y el argot utilizados en el artículo. También proporcionamos enlaces relacionados sugeridos a los principales dominios (no a subpáginas), con el formato de enlace que aparece de la siguiente manera: nombre del enlace. Acortamos las URL largas incluyendo solo enlaces al dominio principal, no a subpáginas. Formateamos los párrafos utilizando etiquetas HTML.

[Preguntas frecuentes]

1. ¿Cuál es la importancia de equilibrar las estrategias ofensivas y defensivas en ciberseguridad?
– Es importante equilibrar las estrategias ofensivas y defensivas para fortalecer la resiliencia cibernética de las organizaciones y proteger los datos contra ataques sofisticados y generalizados.

2. ¿Qué es el modelo de confianza cero en ciberseguridad?
– El modelo de confianza cero es un enfoque que requiere que todos los usuarios sean autenticados, autorizados y verificados continuamente antes de acceder a aplicaciones y datos, tanto dentro como fuera de la red de la organización.

3. ¿Cómo puede la transparencia ayudar en una estrategia de ciberseguridad reactiva?
– La transparencia permite a las organizaciones comunicarse claramente con los interesados y divulgar incidentes significativos de ciberseguridad, lo que ayuda a construir confianza y minimizar el daño adicional después de un ataque.

4. ¿Cuáles son los beneficios de adoptar una estrategia proactiva de ciberseguridad?
– Una estrategia proactiva de ciberseguridad permite a las organizaciones tomar decisiones basadas en datos, prevenir daños financieros y reputacionales, identificar y abordar vulnerabilidades antes de que ocurran y aliviar la carga sobre los equipos internos de TI durante una crisis.

5. ¿Cómo pueden las pruebas de ciberseguridad ofensivas mejorar la respuesta a vulnerabilidades de día cero?
– Las pruebas de ciberseguridad ofensivas pueden identificar vulnerabilidades técnicas y de configuración, lo que permite a las organizaciones cuantificar el riesgo y tomar decisiones informadas sobre inversiones y asignación de recursos.

6. ¿Qué herramientas se utilizan en la ciberseguridad ofensiva?
– Las herramientas como el descubrimiento de activos, la clasificación de datos y la gestión de la superficie de ataque son importantes en la reducción de riesgos y en la identificación y gestión de posibles vectores de ataque. La automatización a través de aplicaciones de inteligencia artificial también juega un papel cada vez más importante en mejorar la seguridad.

[Sugerencias de enlaces relacionados]

– CDW Security Services: https://www.cdw.com
– Help Net Security: https://www.helpnetsecurity.com
– Modelo de confianza cero: https://www.cdw.com
– Administración de superficie de ataque: https://www.cdw.com
– Inteligencia artificial en ciberseguridad: https://www.cdw.com

The source of the article is from the blog qhubo.com.ni