Por qué las empresas deben compartir inteligencia sobre los ataques cibernéticos

Por qué las empresas deben compartir inteligencia sobre los ataques cibernéticos
Por qué las empresas deben compartir inteligencia sobre los ataques cibernéticos

Los líderes empresariales de hoy están asignando más recursos a la seguridad cibernética, pero parecen tener menos que mostrar por ello. La razón de esta desconexión: el paradigma fundamental que impulsa la ciberseguridad no ha cambiado con los tiempos.

La mayoría de las empresas intentan prevenir ataques cibernéticos centrándose en sus redes internas. Asignan sus redes en detalle, identificando cada dispositivo de esas redes y tapando agujeros de seguridad, para minimizar las vulnerabilidades en el software y el hardware. Utilizan productos basados en firmas para identificar malware antes de que entre en sus redes. Este enfoque es costoso, difícil de implementar y condenado al fracaso cuando se enfrentan a adversarios sofisticados; es casi imposible identificar y corregir todas las vulnerabilidades, incluso en una empresa mediana. Y los intentos de prevenir ataques cibernéticos de esta manera no se ampliarán con las nuevas tecnologías que las empresas están adoptando, como los dispositivos móviles y la computación en la nube.

Piense en el enfoque actual como un portero de fútbol tratando de defender su gol dando la espalda a los jugadores en el campo y en su lugar mirando intensamente la red. El portero espera que al comprender la naturaleza de su red en gran detalle, pueda bloquear los tiros que se le acerque. Puede tener suerte de vez en cuando, pero la mayoría de los disparos van a encontrar su camino alrededor de él. Centrarse en las vulnerabilidades es como mirar la red; desvía el tiempo y la energía lejos de la acción sobre el terreno, a un gran costo para el equipo.

Se necesita una mejor estrategia.

Nuestro primer consejo para el portero sería dar la vuelta y centrarse en los posibles disparos que se dirigen hacia él. Aún mejor, podría estudiar la película del juego para aprender las tendencias de sus oponentes (por ejemplo, ¿cómo prefieren prepararse para patadas de esquina?) , identifique sus fortalezas y debilidades (por ejemplo, este delantero prefiere su pie izquierdo para los tiros en la portería), y comparta esa información con sus compañeros defensores. El reconocimiento de patrones permitiría al portero anticipar de dónde vendrán los disparos y posicionarse en consecuencia, disminuyendo considerablemente las posibilidades de que el equipo oponente marque un gol.

La analogía se aplica fácilmente a las empresas; deben ir más allá de la gestión de vulnerabilidades y desarrollar ciberdefensas basadas en amenazas. Para hacer esto, necesitan desarrollar una comprensión de sus adversarios. A nivel táctico, las empresas se beneficiarán de la captura de datos en cada intento de intrusión y de intrusión exitosa en su empresa. A continuación, pueden desarrollar indicadores de amenazas, como direcciones IP y marcas de tiempo, que pueden utilizarse para detectar intrusiones. Al examinar estos datos a lo largo del tiempo, las organizaciones pueden comenzar a ver tendencias y patrones, al igual que el portero que estudia la película del juego.

Es importante tener en cuenta que muchos ataques cibernéticos, especialmente los de espías cibernéticos patrocinados por el Estado, no son eventos de una sola vez. Los adversarios desarrollan planes de campaña para adquirir información específica y los ejecutarán pacientemente durante un período de meses o años. Cuanta más información se pueda recopilar sobre los métodos de un infiltrado, ya sea de ataques a su propia empresa o a otra organización, más fuertes serán sus defensas.

La mayoría de las empresas no pueden protegerse contra adversarios sofisticados por sí mismos, ni pueden atrapar todas las intrusiones. Compartir datos de amenazas entre empresas ofrece una imagen más completa de las tácticas de campaña de un adversario, una ventaja predictiva que puede prevenir ataques futuros.

La clave es compartir el tipo correcto de datos. En el fútbol, todos los equipos tienen acceso a la misma película, pero vigilan de cerca su análisis y plan de juego. Compartir indicadores de amenazas es como compartir películas de juegos: proporciona datos útiles que, cuando se analizan correctamente, pueden ser extremadamente beneficiosos. Se detiene a menos de revelar información propietaria.

El intercambio de datos plantea desafíos. Deben establecerse procesos e infraestructura para compartir datos de amenazas cibernéticas de forma segura y rápida. El elemento clave para establecer estos mecanismos no es técnico, es humano. Las empresas no compartirán información con entidades que no conocen. Aquellos de la misma industria o región deberían asociarse y establecer conexiones personales. Con la confianza establecida, se pueden poner en marcha procesos automatizados para difundir rápidamente los indicadores de amenazas cibernéticas.

Las relaciones de confianza fomentan un modelo de «vigilancia vecinal» en el que las empresas trabajan juntas para fortalecer la seguridad general. Naturalmente, cada empresa tendrá sus propios intereses, pero estos intereses en conjunto benefician a toda la comunidad.

Los ejecutivos de negocios se enfrentan a la realidad de que las defensas cibernéticas tradicionales no detendrán los ataques cibernéticos, independientemente del aumento del gasto o de los recursos añadidos. Nuestros adversarios comparten inteligencia sobre nosotros; es hora de que hagamos lo mismo.


Gary Gagnon
Via HBR.org

Related Posts
Maximizing Your Return on People

Competir por el crecimiento

¿Cómo convertir un contratista del gobierno lenta en un negocio de alto crecimiento en un tiempo récord? PerkinElmer, una empresa que tiene su inicio la construcción de detonadores nucleares para el Proyecto Manhattan, debería saber: las decisiones sobre la atención implacables estrategia y meticulosa a la gente.
Leer más
Maximizing Your Return on People

Gestión de las crisis en el procesamiento de datos

Ahora que las experiencias de muchas empresas con sistemas de procesamiento avanzado de datos (DP) se pueden analizar, nuevas observaciones importantes y se pueden hacer para orientar a los ejecutivos de formulación de políticas. Por un lado, podemos ver los contornos de ambos el pasado y el futuro, con seis etapas de crecimiento DP destacándose. Aunque no hay empresas tienen [...]
Leer más
Desarrollo de productos en el tiempo de Internet

Integración tecnológica: convertir la gran investigación en grandes productos

Es poco conocido, pero uno de los avances que llevaron a la remontada milagrosa de la industria de la electrónica de EE.UU. en la década de 1990 fue el oscuro proceso de integración de la tecnología. Los analistas de negocios a menudo se centran en la cantidad que una empresa gasta en I + D como un indicador de su capacidad competitiva. Pero el proceso de una empresa de rápido [...]
Leer más
8 cosas que odiamos sobre IT

Las verdades sobre los costos de IT

presupuestos de tecnología de la información pueden parecer tan complicado, tan esencial para las operaciones básicas, y tan integral de los esfuerzos de cambio clave que a menudo permanecen notablemente impermeable a los recortes, incluso en las crisis económicas. Sin embargo, sí necesitan ser examinados rigurosamente, ya que los residuos se basa en ellos. En general, las empresas gastan demasiado en él porque no están dispuestos [...]
Leer más