
Recordemos los buenos viejos tiempos. ¿Recuerdas cuando los simples virus informáticos provocaron risas, no indignación? Un virus informático del campus de la universidad entraría en su sistema, cogería el cursor del mouse y enviaría un conjunto de ojos saltones rebotando por la pantalla.
Recuerdo hace años, cuando mis amigos hackers cambiaron remotamente el tono de llamada de un conocido mutuo. Mientras el individuo pronunciaba un discurso en su Cámara de Comercio local, los amigos lo llamaron por teléfono y su teléfono sonó » Está lloviendo hombres». El público se echó a reír.
Ataques como este funcionaron como alivio cómico. El único plan de respuesta a incidentes (IR) consistió en tratar de resolver el problema en el momento. Siguió y siguió así, un tiovivo de bromas divertidas. Sin embargo, unos años más tarde, cuando los datos críticos se pusieron en línea, las cosas no fueron tan felices.
Viejos hábitos y prevención
Con el tiempo, la motivación de los hackers se transformó de una interrupción alegre a una intención maliciosa. Mientras el paisaje cambiaba, la mentalidad de detección arcaica permaneció en su lugar. La detección es ahora un estado mental particular, y los viejos hábitos tardan en morir.
Una vez que una mentalidad ha echado raíces, puede ser el obstáculo más difícil de superar. Ciertamente, no es la tecnología que nos detiene de una arquitectura de prevención primero, es la mentalidad.
Las batallas se pueden ganar con menos, no más
A medida que se revelan nuevos hacks, nacen nuevas tecnologías. Los compramos porque estamos acostumbrados a hacerlo. Agregamos una miríada de luces parpadeantes a nuestras redes, dándonos una falsa sensación de seguridad.
¿Realmente necesitamos todas estas tecnologías dispares para ganar la guerra?
Cuando estalló la guerra revolucionaria entre Inglaterra y el Nuevo Mundo en octubre de 1776, los británicos enviaron 25 buques de guerra por el río Hudson, acompañados por 700 marineros hábiles, 2,000 abrigos rojos entrenados y una gran cantidad de mercenarios que almacenaban suficiente poder de fuego para destruir el ejército rebelde recién formado. Los americanos tenían ni el tiempo ni los recursos para construir una armada para luchar contra ellos. Afortunadamente, un general de pensamiento estratégico, Benedict Arnold, pensó engañar a los ingleses en una persecución salvaje. Mientras que el equipo de Arnold usó botes de pesca modificados, un pobre partido para la potencia de fuego y la mano de obra británica, una búsqueda descuidada por parte de los británicos combinada con la feroz persistencia estadounidense y el pensamiento estratégico superior, permitió a los estadounidenses prevalecer.
Este ejemplo ilustra que a veces no se trata de la cantidad de recursos disponibles, sino de cómo se utilizan. ¿Está aprovechando al máximo su tecnología, su gente y su protocolo de seguridad cibernética?
Ciberguerra: prevención
Como estratega de seguridad cibernética, realmente entiendo la presión sobre el equipo de seguridad desde el punto de vista de los ingresos y el crecimiento del negocio.
La prevención es más fácil de lo que piensas. El primer paso es garantizar que su administración de seguridad cibernética pueda supervisar / administrar cada uno de sus dispositivos. Una gran cantidad de dispositivos se traduce en una mayor cantidad de formas en que los hackers pueden ingresar. Asegúrese de que su personal tenga el ancho de banda para administrar todas sus plataformas de seguridad, en todos los dispositivos. Para lograr el equilibrio a este respecto, mantenga su colección de software sencilla y fácil de administrar.
Además, llegue a un acuerdo con el equipo ejecutivo sobre qué tecnologías deben tener los equipos de seguridad para ser ágiles y exitosas, y cuáles no son de misión crítica. Con menos dispositivos para administrar, su equipo verá más rendimiento de los dispositivos que usted tiene. Esto mejorará la longevidad de su hardware, le costará menos y le permitirá obtener otros beneficios comerciales estratégicos.
Para avanzar aún más en su estrategia de prevención, vuelva a capacitar a su equipo para maximizar los beneficios de sus tecnologías de seguridad cibernética. Facilite una reunión con su fabricante de IPS. Establezca reglas y asignaciones específicas para las necesidades del departamento. Aproveche su tecnología de sandboxing para que estos departamentos puedan trabajar mientras inspeccionan el tráfico desconocido de manera segura fuera de su red.
Implementar una estrategia de prevención fundamental es más fácil de lo que parece al principio. Sal de la vieja mentalidad y entra en la nueva.
Fuente: https://blog.checkpoint.com/