Artículo: Cyber Security Awareness: You Can Patch Systems, but Can You Patch People?. 

Interesante el artículo.

http://blog.imperva.com/2016/10/cyber-security-awareness-month.html

Traducción Google:

 

Concienciación de Seguridad Cibernética: Puede parchear sistemas, pero puede usted puede parchear personas?

Mes Nacional de CyberEs National Cyber Security Awareness Month (NCSAM) de nuevo. Ahora en su décimo tercer año, NCSAM está diseñado para aumentar la conciencia de los pueblos sobre la importancia de la seguridad informática. Desde una perspectiva, la conciencia es a las personas como son los parches a los sistemas. Ambos están diseñados para cambiar el comportamiento. Un parche cambia el comportamiento de un sistema; conciencia debecambiar el comportamiento de una persona. Y en muchos casos lo hace.

Todos sabemos que la gente no es tan determinista como sistemas. La cuestión fundamental es que las personas no son perfectas. No importa cuánto se eleva la conciencia, y no importa lo mucho que invertir en la formación de ellos, tenemos que asumir que va a cometer errores. Porque lo harán, y estos errores tienen repercusiones en la seguridad de la empresa. Mientras construimos seguridad de la empresa, tenemos que construirlo a cabo de una manera que asume personas – nuestros clientes, nuestros empleados y nuestros jefes – va a cometer errores, no importa cuánto se eleva la conciencia.

NCSAM – especialmente este año – se centra en gran medida en el conocimiento del consumidor, y cada semana se centra en un tema específico. pedido semanal de este año tiene sentido desde ese punto de vista, pero es un poco fuera de sí desde una perspectiva empresarial. En mi humilde opinión, el ordenamiento de abajo hace un poco más de sentido.

Semana 3: El reconocimiento y la lucha contra el delito

La mayoría – aunque es cierto que no todos – los delitos informáticos de hoy se trata de dinero. Y la monetización de toda la industria de la delincuencia informática se basa en el valor de los datos. El fundamento de la cadena de valor debe rondar entre:

  • extorsión: ransomware, o DDoSing las aplicaciones que se colocan delante de los datos, o
  • robo: la explotación de una aplicación web para llegar a los datos detrás de él, o poner en peligro a un usuario o sistema y robar directamente los datos en sí.

Al final, los ciberdelincuentes quieren los datos.Todos los otros elementos de la cadena de valor de la industria de la ciberdelincuencia – root kits, vulnerabilidades, phishing, malware – son todos los medios para este fin.

Casi todos los datos tienen valor para alguien y por lo tanto está en riesgo. De hecho, el valor de la cantidad de datos se convierte en super-lineal. Por ejemplo, como los delincuentes acumulan diferentes detalles sobre las personas y luego se agregan juntos en un perfil, el «todo» vale mucho más que la suma de las partes.

Históricamente, los costos de transacción en torno a la compra y venta de datos robados fueron un gran obstáculo para un cibercriminal. el robo de datos no vale mucho dinero a menos que usted conoce a alguien de su confianza que lo venden a. Sin embargo, la combinación de darknets y bitcoin proporcionar mercados de alta liquidez, eficientes, seguras y anónimas, que prácticamente resuelve este problema de costos de transacción (desde la perspectiva de un criminal cibernético). Esto proporciona un incentivo aún mayor para los ciberdelincuentes para la aspiradora hasta tantos datos como sea posible; hay alguien por ahí que es probable que lo compre.

Si no lo necesitamos para que los datos disponibles, esto no sería un problema. Acabábamos de mantenerlo bajo llave en una caja fuerte. El problema es que necesitamos para que esté disponible, y en muchos casos, tenemos que ponerlo a disposición delas personas. Lo que nos lleva a …

Semana 4: Nuestras Vidas Conexión continua: ¿Cuál es su ‘App’-titude?

Vivimos en una sociedad impulsada por aplicación y el intercambio de datos. Prácticamente todo lo que está en línea, y cada vez más está en línea yconectada. Esto no es necesariamente una mala cosa. Muchos de nosotros debemos nuestro sustento, ya sea directa o indirectamente a las eficiencias que esto crea. Sin embargo, hay un inconveniente: que necesitamos para asumir que los delincuentes saben mucho sobre nuestros clientes y nuestros empleados – incluyendo cosas como nombres de usuario y contraseñas – incluso si nuestros propios sistemas están totalmente bloqueados.

La gran cantidad de información en línea, combinado con la adopción altamente sofisticada de la industria de la seguridad cibernética de automatización, ha hecho posible y rentable para los ciberdelincuentes para acumular grandes cantidades de información de identificación personal (PII). Esto es lo que LinkedIn es la lucha contra la sobre una base diaria. Pensar en:

  1. Los usuarios privilegiados, que son altamente confiables y tienen las llaves de enormes troves de datos sensibles
  2. ¿Cuántos de ellos se encuentran en ambos sitios de redes sociales profesionales y personales
  3. Lo que cualquiera puede aprender acerca de ellos en estos sitios
  4. Cómo un criminal cibernético puede utilizar esta información, sobre todo …
  5. Si esta información se combina con otra información obtenida de una violación previa

Semana 1: Los pasos básicos para la seguridad en línea

Si suponemos que los delincuentes saben mucho acerca de nuestros empleados y clientes, entonces tenemos que asumir que tendrán éxito en poner en peligro algunos de ellos. 

La conciencia es loable, pero la gente inevitablemente cometer un error y se deje engañar.Es la ley de los grandes números. Estamos efectivamente en una carrera de armamentos en contra de la automatización y sofisticación de toda la industria de la delincuencia informática. Es automatización que pone la ley de los grandes números del lado de los delincuentes ‘, ya que les permite lanzar campañas contra millones de objetivos a un coste mínimo. Tome una organización hipotética con 10.000 empleados. Incluso si

  • la organización asume que será 99.9 perciento eficaz en la prevención de compromiso (que es extremadamente optimista teniendo en cuenta que cuando se prueba después de phishing formación de conciencia, es común que el 20 por ciento de los empleados que siguen sin)
  • un cibercriminal que pone en marcha una campaña de una semana contra el 10percent de los empleados todavía va a comprometer con éxito a cientos de empleados en el transcurso de un año.

Lo mismo se aplica a las matemáticas clientes que acceden a aplicaciones web y móviles. Una vez que alguien se ve comprometida, el ciberdelincuente detrás de las escenas es para todos los efectos, una información privilegiada.

Según Informe 2016 Data Breach Investigations de Verizon , el 63 por ciento de las violaciones involucrado débil, por defecto o contraseñas robadas. Un enfoque válido para la mitigación de esto es que, o bien soluciones detectar y bloquear el tráfico malicioso automatizado, o que evalúan los intentos de entrada en tiempo real, para evitar que el relleno bruta fuerza credencial, o el uso de credenciales robadas.

Semana 2: De la sala de descanso de la sala de juntas

Los empleados no son diferentes de los consumidores; que no son perfectos, y no podemos asumir que ellos se comportan perfectamente.Incluso con la mejor formación, no podemos esperar que incluso los mejores para hacer lo correcto, el 100 por ciento de las veces. Y luego está el problema de la «amenaza interna»; el empleado malicioso.investigación Imperva indica que uno de cada 50 empleados es un miembro interno, mientras que la investigación de Deloitte afirma que el 59 por ciento de los empleados que dejan una organización voluntaria o involuntariamente dicen que toman los datos sensibles con ellos.

Gartner Group ha hecho recientemente una interesante investigación que concluyó que aproximadamente dos tercios de información privilegiada maliciosos son qué términos Gartner Group «segundas streamers «; información privilegiada que no tienen intención de abandonar la organización sino que han creado un segundo flujo de ingresos. Esa es una narración, y da miedo, stat pero no sorprendente. Los empleados son personas, y cambian las situaciones de las personas. Hay muchos cambios en la vida y las tensiones que pueden conducir a un empleado para buscar ingresos suplementarios.

Dicho esto, por definición, tenemos que confiar en los empleados. En una economía basada en el conocimiento, incluso los empleados relativamente jóvenes necesitan una amplia libertad para acceder y trabajar con información importante. La clave es poner salvaguardas que monitorean cómo los empleados tienen acceso a datos e identificar y detectar los comportamientos indicativos de abuso de datos. Esto proporciona una «prueba de fallos» que se aplica a la detección y que contiene información privilegiada maliciosos, pero también para la identificación de usuarios comprometidas también.

Semana 5: Desarrollo de la Resiliencia de las infraestructuras críticas

Históricamente, los sistemas más críticos fueron construidos en los protocolos técnicos diferentes de protocolos de Internet. En muchos casos, no eran y siguen siendo espacios de aire entre Internet y estos sistemas críticos, proporcionando otro nivel de protección.

El Internet de las Cosas (IOT) es probable que cambie tanto. Gran parte de la discusión en torno a la seguridad de la IO es de alrededor de Fijación de la «cosa». Esto es probablemente inútil, dado que ya hay, y habrá muchas veces más, miles de millones (billones?) De las cosas. La ley de los grandes números se aplica aquí muchas veces. El peligro es que el compromiso de la Cosa se convierte en un vector de comprometer las aplicaciones de back-end y los datos de la Cosa conecta.

Una vez más, la clave es poner en su lugar las salvaguardias que controlan directamente el acceso a las aplicaciones de back-end y datos, y detectar los comportamientos indicativos de actividad maliciosa.

Cada mes es el Mes Nacional de Seguridad Cibernética

Todos los meses, se habla de otra infracción en un prominente organización. Creo que todo el mundo es más consciente y prudente, que nunca. Pero no se puede parchear personas. Ellos serán para siempre el eslabón más débil de la seguridad de la empresa.Nuestras estrategias tienen que aceptar esto, y puesto en marcha el proceso y controles para monitorear el comportamiento y la actividad, y proporcionar una alerta temprana y detección de abuso y robo de lo que la mayoría de nosotros y los delincuentes que importa: los datos.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.

Deja una respuesta