Lumu Technologies comparte su experiencia para que los operadores de ciberseguridad adopten en sus rutinas diarias prácticas de alto impacto.
Sí es cierto: los usuarios tienen una importante incidencia en las vulnerabilidades de las empresas.
También es cierto que los sistemas como tales no son perfectos. Pero, también se ha hecho evidente en recientes investigaciones que los custodios del Castillo no son inocentes cuando éstos caen y, en ocasiones, pueden incluso ser la causa misma de la derrota.
Es por ello que en Lumu Technologies – compañía creadora del modelo Continuous Compromise Assessment – ha diseñado y compartido una serie de hábitos que ayudan a los operadores de ciberseguridad de las empresas a ser más efectivos frente al manejo de amenazas cibernéticas.
En este sentido, el fundador y CEO de la empresa, Ricardo Villadiego, destacó que, la generación de rutinas que puedan modificarse conforme a ser aprende de las fallas es un compromiso.
“Como operadores de ciberseguridad, no hay nada más productivo que adoptar buenas costumbres. Si algo hemos aprendido en el último año y medio, es que los atacantes nada los detiene”, recordó.
Hé aquí los que Lumu Technologies considera como los SIETE (07) hábitos de los operadores de ciberseguridad altamente eficientes:
1. Operacionalizar esquemas existentes que añaden contexto
Las empresas necesitan implementar en sus procesos la matriz MITRE ATT&CK, que permite a los equipos de inteligencia en ciberamenazas entender cómo responder ante los adversarios.
“Los operadores de ciberseguridad tardaron algún tiempo en usarla de forma habitual, pero ahora es un lenguaje indispensable, que permite contar con todo el contexto relacionado con un ataque, incluyendo tácticas, técnicas y procedimientos que los atacantes usan. Todo este contexto nos permite emplear un plan de mitigación preciso y a tiempo”, explica Villadiego.
2. Empoderar a los operadores de ciberseguridad
Hace 15 años únicamente existían los antivirus, seguridad del correo electrónico y firewalls para adoptar una estrategia en ciberseguridad.
Luego llegó la Gestión de Información y Eventos de Seguridad (SIEM) y, ante la amplia variedad de soluciones, se hizo difícil identificar cuál es la que conviene adoptar a una organización.
Hoy en día, muchas empresas valoran más a la herramienta que a las personas que las operan.
“Las herramientas no se pueden implementar solas. Se requiere una visión integral del entorno para que tengan el efecto deseado. Debemos evaluar realmente qué porcentaje de las herramientas se utilizan, así coml nuevas opciones que sean fáciles de desplegar y agreguen valor en el corto plazo”, analiza el representante de Lumu.
3. Utilizar primero las señales de seguridad internas
La mayoría de las organizaciones cuentan con una gran cantidad de fuentes de inteligencia. Esto quiere decir que tienen demasiada información disponible, sin la posibilidad de consumirla y extraer valor.
Mientras tanto, ignoramos la data interna que ya tenemos en nuestras empresas, las cuales poseen importantes beneficios:
- No tienen costos adicionales;
- Son más confiables;
- Están disponibles y;
- Nos ofrecen información concreta de lo que pasa dentro de nuestro negocio.
Ignorar estas señales internas es un error.
“En Lumu creemos que las señales internas son indispensables. Todas las empresas ya tienen lo que necesitan para saber si están comprometidas o no. El buzón de spam es un gran ejempli: contiene inteligencia sobre quién está atacando a la empresa, cómo lo están haciendo y lo exitosos que son en su misión”, comenta Ricardo Villadiego.
4. Usar inteligencia de amenazas
Un importante número de operadores de seguridad entienden el valor que puede aportar tener fuentes sólidas de “Threat Intelligence” y muchas empresas realizan grandes inversiones para obtenerlas.
Sin embargo, el solo hecho de contar con estas fuentes no ayuda a la operación de seguridad. Estos recursos hay que ponerlos a trabajar en forma sistemática y continua para que agreguen valor.
“Generalmente las empresas obtienen costosas fuentes de inteligencia de amenazas y las consultan cuando tienen tiempo. Un buen hábito es ponerlas a trabajar para poder extraer el valor”.
5. Desarrollar habilidades para cazar amenazas
“Los equipos de ciberseguridad más efectivos saben que no pueden esperar hasta que sean atacados: deben dedicar parte de su tiempo a buscar de manera proactiva amenazas nuevas y en evolución antes de que suene la alerta. Para esto, es necesario asignar diariamente un tiempo determinado para cazar amenazas, ya que practicar esta actividad de forma continua lo convertirá realmente en un hábito eficaz”, analiza el vocero de Lumu.
6.Mitigación y remediación, no obviar ninguno
Durante años, nos hemos inclinado a perfeccionar nuestra práctica de mitigación, olvidando que solo mitigar tiene sus desventajas.
La mitigación y la remediación son dos actividades distintas. Comprender la diferencia puede ser el sello distintivo de un profesional de ciberseguridad de alto rendimiento.
La mitigación es únicamente el primer paso y debe usarse como una forma para ganar tiempo, pero no como un fin en sí mismo.
La remediación tiene un rol importantísimo: es aquí donde debemos eliminar todos los componentes del incidente e identificar y bloquear puntos de entrada para evitar que la situación se repita.
7. Considerar cada día como una oportunidad para aprender
Que los operadores de ciberseguridad adquieran nuevos conocimientos de ciberseguridad es una acción fundamental. Para esto es conveniente que revisen de manera permanente podcasts como el de Security-architecture.org y el de SANS, participar activamente de conversaciones que se realizan en lugares como LinkedIn y unirse a debates que suceden en plataformas nuevas como Clubhouse.
“Existe una realidad: cuanto más se aprende; más evidente se nos hace lo que no sabemos”, concluye el fundador de Lumu Technologies.