La lucha contra los ciberdelincuentes ha sido históricamente defensiva. Las empresas se educaban lo más posible, agregaban firewalls y contaban con departamentos de TI profesionales para detectar cualquier posible violación lo más rápido posible. Sin embargo, todo esto ha cambiado con el mapeo de rutas de ataque (APM). Ahora existen métodos que pueden cambiar una postura defensiva por una ofensiva.
El Poder del APM
El APM utiliza un enfoque combinado para revelar los métodos más probables que un ciberdelincuente puede utilizar para una violación. El APM combina la tecnología con entrevistas en persona para desarrollar protocolos de pruebas de seguridad. Los resultados de las pruebas pueden ser una herramienta poderosa para descubrir lagunas que los delincuentes aprovecharán y permiten a una empresa tomar el control y realizar cambios.
Mapeo y Simulaciones
El proceso de APM crea un modelo de su organización para identificar todas las funciones para actores de amenazas particulares. Las técnicas y herramientas utilizadas simulan cada tipo de ataque y permiten acciones internas para evitarlos. Sin embargo, un APM exitoso requiere que tenga miembros del equipo que jueguen el papel de “abogado del diablo” o ciberdelincuente para que puedan ayudar a descubrir y corregir las debilidades. Los miembros del equipo deben ser cuidadosamente seleccionados, ya que se requiere que conozcan y entiendan todas las herramientas utilizadas, las técnicas del criminal y el impacto que una violación puede tener. Cada miembro del personal es entrevistado y esto contribuye a la imagen de la empresa en su totalidad.
Ejemplos de Compromiso
Algunas de las violaciones más comunes en muchas empresas ocurren de manera inocente o por accidente involucrando a un empleado. Muchas de estas ocasiones pueden ser abrir un correo electrónico con un virus, compartir o no cambiar una contraseña o dar acceso a la red de alto nivel a alguien que no debería tenerlo. Otras variables pueden involucrar a proveedores de terceros con interfaces y intercambio de archivos o firmas externas involucradas en transacciones comerciales. Una estrategia individual de APM está diseñada en torno a cada uno de estos actores para que los equipos puedan ver los resultados y luego tomar decisiones sobre lo que necesita ser alterado de manera proactiva para la protección.
Estar Preparado para el Cambio
Muchas organizaciones contratan a una empresa profesional de ciberseguridad para ayudarles a configurar su APM. El proceso para analizar la empresa y los diferentes actores de amenazas puede ser complejo. El objetivo del APM es identificar y abrir el camino para los cambios que serán necesarios para mantener a los ciberdelincuentes fuera. En algunos casos, este proceso puede implicar reajustar las responsabilidades del departamento, agregar nuevos métodos para respaldar información/datos críticos, agregar personal capacitado y/o mejorar o actualizar tecnologías.
Fuente: www.brighttalk.com/webcast/7845/286627
Source: Medium


