Artículo: Four Cybersecurity Resolutions for 2017 | SecurityWeek.Com

Artículo publicado por nuestros compañeros de SecurityWeek. Muy interesante.

http://www.securityweek.com/four-cybersecurity-resolutions-2017

Traducción Google:

2016 fue un gran año para las noticias de seguridad cibernética, la mayor parte de ella no es terriblemente alentador. Aún así, el año presentaron la industria de la seguridad cibernética con varios momentos de enseñanza que creo que todos los profesionales de la seguridad deben prestar atención a medida que avanzamos hacia un nuevo año. En consecuencia, he hecho cuatro resoluciones de año nuevo para la industria de la seguridad cibernética en 2017. Si alguno de estos elementos no están en su lista de «cosas por hacer» para 2017, retaría a añadirlos.
1. ir más allá de las contraseñas 
Toqué sobre este tema en mi columna anterior , pero es un problema importante que tiene resoluciones disponibles en la actualidad, por lo que la pena repetirlo. Es hora de dejar de usar el modelo de nombre de usuario / contraseña para la autenticación de identidad. Las trampas de contraseñas son muy familiares a los profesionales de seguridad: Los usuarios utilizan la misma combinación de nombre de usuario / contraseña para todas sus cuentas, lo que significa que una vez que los piratas informáticos tienen, potencialmente pueden tener acceso a todas las cuentas de un usuario. Y gracias a muchos ataques con éxito , nombres de usuario y contraseñas robadas están disponibles en línea. Existen métodos alternativos de verificación de ID, como la autenticación biométrica y multifactorial, ya que se utiliza en todo el ecosistema digital; así que vamos a resolver colectivamente para poner la inseguridad y la frustración de los nombres de usuario y contraseñas detrás de nosotros en 2017.
2. Asegúrese de que los equipos de seguridad y gestión se entiendan entre sí 
Al explicar éste requiere una hipotética rápida (aunque común en seguridad cibernética) situación. Pregunta de su director general para proporcionar un «estado de la unión» informe sobre seguridad de la red de la empresa, una OSC desarrolla un informe que, en el interés de ser exhaustiva y minimizando su exposición, de forma exhaustiva captura cada vulnerabilidad potencial. Lo comparte con el director general, que no pueden tener sentido de él. ¿Por qué? Debido a que la OSC no ha proporcionado la información y el contexto necesario para tomar decisiones de negocio sobre la seguridad cibernética. Podría todas las amenazas que se enumeran en realidad tienen un impacto significativo en el negocio? Hacen todos ellos requieren atención inmediata o un gasto significativo para arreglar? ¿Es que aún deben ser abordados? Este es el tipo de información que el CEO y el consejo necesitan con el fin de tomar decisiones sobre la seguridad cibernética que podrían afectar a otros departamentos de la organización. Si estás en la ciberseguridad y ha creado previamente algún tipo de actualización de estado acerca de la postura de seguridad de su red, volver atrás y leer de nuevo; pero esta vez, la leyó como si fuera un laico o ejecutivo no técnico. Si el informe no le da un claro entendimiento de que la seguridad de la red es hoy en día, donde tiene que ser mañana, y lo que se necesita para llegar allí, es necesario ajustar la forma de presentar sus hallazgos para que se adapte mejor a su público.
3. Únase a un Grupo de Inteligencia de amenaza Sharing  
El aumento de los ataques cibernéticos en los últimos años ha dado lugar a un tsunami de datos de inteligencia de amenazas que deja la mayoría de las organizaciones de seguridad que luchan sólo para mantenerse al día con el número de alertas de amenazas entrantes, y mucho menos analizarlos para identificar el significado de su amenaza para la red. La única forma razonable de manejar esta cantidad de datos es automatizar el proceso de identificación de amenazas, la determinación de la corrección adecuada, para luego implementarlas. Y para automatizar este proceso, la industria de la seguridad cibernética tiene que trabajar en conjunto y compartir la carga de trabajo de análisis de las amenazas y desarrollar contramedidas apropiadas. Hay muchos métodos para compartir la información sobre amenazas, ya se trate de la distribución ad hoc de los datos de amenazas entre colegas de la industria o una empresa de unirse oficialmente un consorcio industrial organizada dedicadas a la transferencia de información sobre amenazas, como la  amenaza cibernética Alianza . Lo dejo al lector para determinar qué enfoque tiene sentido para su organización, pero este tipo de esfuerzo de colaboración es vital ya que la industria de la seguridad cibernética trabaja para hacer nuestro camino de vida digital segura y fiable.
4. Sea amable con su Nivel 1 Operador SOC 
Una de esas profesiones se pasa por alto, pero vitales, el nivel de un operador SOC, es, literalmente, en la primera línea de la guerra en curso entre los sombreros blancos y negros en el ciberespacio. Ellos son responsables de identificar y mediar los ataques cibernéticos antes de que ocurran, y en el caso de un ataque cibernético éxito, la primera persona en recibir culpa por ello. Si esta presión no fuera suficiente, también son los miembros del equipo de seguridad encargados de gestionar el tsunami datos de amenazas que he descrito anteriormente. Así que la próxima vez que vea a su operador SOC favorito, tome un momento para decirle al médico cuánto aprecia el trabajo de su equipo y lo importante que es para el éxito continuo de su organización.
The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.