fbpx

Reforzar la visibilidad en la ciberdefensa

“Hay cosas que no sabemos que no sabemos”. Donald Rumsfeld, antiguo Secretario de Defensa de Estados Unidos, acuñó esta frase en respuesta a la nueva era de imprevisibilidad que representaba el terrorismo global. Explicó que las incógnitas desconocidas eran riesgos más allá de las expectativas que ni siquiera se consideraban.

En el mundo cibernético, la detección de amenazas es una cuestión de tiempo. Sin embargo, los peligros tienden a estar ocultos y mitigar las vulnerabilidades es más fácil de decir que de hacer. Los gobiernos de todo el mundo tienen dificultades para identificar las brechas, y mucho menos para resolverlas con la suficiente rapidez.

Alvin Tan, Vicepresidente Regional de Tanium, comparte cómo los gobiernos pueden aumentar la visibilidad en un campo de minas a menudo turbio.

Repensar lo que se sabe

En primer lugar, las organizaciones deben conocer las especificaciones exactas del hardware y el software que utilizan.

Las organizaciones son conscientes de las empresas con las que trabajan, pero tienden a ignorar los programas informáticos que utilizan estas empresas externas. Es necesario profundizar en los detalles porque “no se puede proteger lo que no se conoce”, dice Tan.

¿Cuántas aplicaciones soporta el software y con qué frecuencia se utilizan? ¿Dónde se utilizan las aplicaciones? Las agencias deben hacerse estas importantes preguntas para poder reaccionar a tiempo cuando surjan los problemas, añade Tan.

Una amenaza reciente que ha surgido tiene que ver con Log4j, una herramienta común que registra todo lo que ocurre en un sistema informático. Log4Shell es una vulnerabilidad que permite a los atacantes acceder de forma remota a todos los datos de un servidor que utilice Log4j. Esto permite al personal no autorizado robar información e interrumpir las operaciones en la máquina afectada.

Log4Shell plantea grandes riesgos porque las empresas no se enteran de este ataque arbitrario a menos que revisen activamente sus dispositivos. Ha sido calificado como una de las vulnerabilidades más graves de Internet en los últimos años.

Si los ministerios fueran capaces de señalar la ubicación exacta de Log4Shell en su software, podrían tomar medidas para prevenir, detectar y corregir las vulnerabilidades. Por desgracia, muchos siguen sin saber si su software contiene Log4Shell. Esto tiene que cambiar, señala Tan.

Visibilidad en tiempo real

Un servicio que pueda comunicarse con todos los dispositivos de una red conectada en tiempo real permitiría a las agencias detectar irregularidades antes de que sea demasiado tarde.

Es esencial saber lo que ocurre en nuestro entorno de hardware y software en todo momento, destaca Tan. Un dispositivo que no responde significa que los datos se pierden en alguna parte. Esto exige una investigación inmediata, ya que podría implicar que los hackers ya se han infiltrado en el software.

Tan compara el incesante proceso de escaneo y búsqueda con una vigilancia del barrio: “Si la casa de al lado está vacía, es natural que nos preguntemos dónde están sus ocupantes y comprobemos la situación”. Del mismo modo, vigilar constantemente todos los dispositivos ayuda a los gobiernos a identificar rápidamente los casos vulnerables.

Tanium ha desarrollado una herramienta que realiza una búsqueda sistemática de cada carpeta, archivo y su contenido. Esto significa que una vulnerabilidad de Log4j no tendrá ningún lugar donde esconderse, exponiendo cualquier signo potencial de explotación.

Rápido y furioso

Además de la atención al detalle que supone la búsqueda de vulnerabilidades, la velocidad también es crucial para montar una ciberdefensa eficaz. Para derrotar a los atacantes más ágiles, las organizaciones deben contraatacar aún más rápido.

Las Fuerzas Aéreas de Estados Unidos se defendieron con éxito del ataque del ransomware WannaCry en 43 minutos con la ayuda de Tanium. Respondiendo rápidamente es como podemos reducir la probabilidad de daños, subraya Tan.

También ha colaborado con los organismos de TI para solucionar las vulnerabilidades en plazos breves mediante la aplicación de parches. Los parches corrigen los agujeros de seguridad del software.

La empresa en cuestión tenía más de 10.000 parches faltantes antes de la intervención, lo que dejaba el software susceptible de sufrir ataques. En sólo tres días, el número de parches que faltaban se redujo a poco más de un millar.

Las organizaciones tienen que adelantarse a las crecientes ciber vulnerabilidades. Pero antes de decidir qué medidas adoptar, deben entender que no se puede arreglar lo que no se ve. La primera regla es dejar que las incógnitas se conozcan.

Publicado originalmente en GovInsider

Comentarios de Facebook