Seguridad

Seguridad de la información: nuevas reglas | Linux Insider

Warren Buffet dijo una vez: «Solo cuando baja la marea puedes descubrir quién está nadando desnudo».

El tiempo y la experiencia han demostrado la precisión de esta frase ingeniosa en finanzas: ahora estamos viendo cómo se convierte en realidad cuando se trata de la intersección de la seguridad de la información y el COVID-19.

Desde una perspectiva de seguridad de la información, los eventos actuales han traído consigo una «nueva normalidad» en la forma en que trabajamos y trabajamos. La pandemia ha afectado casi todos los aspectos de la seguridad de una forma u otra, desde las operaciones de seguridad hasta la gestión de la seguridad, la planificación de la seguridad y más.

Algunas organizaciones, especialmente aquellas que adoptan la agilidad operativa y los modelos elásticos de prestación de servicios, encuentran que la transición es relativamente sencilla. Algunos incluso obtienen ventajas competitivas inesperadas. Otros, como aquellos con procesos operativos rígidos o que dependen de estrategias menos resilientes, encontraron la situación menos favorable.

En última instancia, cuando finalmente lleguemos a un estado «post-COVID», habrá tiempo suficiente para analizar las muchas lecciones y lecciones que sin duda se aprenderán de las decisiones que tomemos hoy (y el legado de las decisiones que tomemos en unos meses). ). años hasta hoy. )

Sin embargo, pueden pasar semanas o meses antes de que podamos hacer una revisión sistemática y analítica. Sin embargo, aunque los datos tardarán en surgir, podemos extraer algunas tendencias, aunque todavía anecdóticas, en función de lo que vemos en el mundo que nos rodea.

Podemos aprender de estas lecciones para informar cómo planificamos para el resto de esta crisis, y cuando llegue el momento del análisis retrospectivo, pueden informarnos sobre las preguntas que debemos hacer.

LEER  Protección de la red eléctrica: creación de resiliencia en sistemas esenciales

panorama de amenazas

La primera área de exploración productiva involucra cambios en el panorama de amenazas. Ahora, vale la pena mencionar que es temprano en el ciclo y hay datos limitados sobre el impacto inmediato relacionado con los cambios operativos que hemos realizado para acomodar las órdenes de «trabajo desde casa» y la mayor «externalización» de los servicios técnicos.

Por eso, es importante que estemos preparados para ajustar o negar las anécdotas que observamos en base a datos concretos que seguramente surgirán. Dejando de lado las advertencias, ya estamos viendo emerger algunas tendencias preocupantes en relación con el panorama de amenazas que son observables (aunque quizás no cuantificadas directamente).

hemos visto uno Aumentan los ataques contra el sector saludEstos van desde ransomware y phishing hasta ataques más sofisticados.

Si bien esto obviamente da miedo, dado que estas agencias son responsables de tratar los ataques de pacientes con COVID, es informativo porque nos da una idea de cómo operan los atacantes.

También hemos visto ataques contra aplicaciones de videoconferencia: por ejemplo, participantes externos no invitados en reuniones (también conocidos como «caídas del zoom») y un flujo constante de brechas de seguridad en plataformas de videoconferencia populares.

Estos hechos nos dicen dos cosas sobre la actividad de los atacantes, que pueden ser más difíciles de ver en circunstancias normales, lo que proporciona un marco de referencia diferente para observar cómo responden los atacantes a las nuevas condiciones comerciales.

Primero, los atacantes continúan usando eventos contextuales como forraje para campañas de ataque. Esto puede no ser sorprendente en sí mismo, pero es valioso en combinación con la observación de que tienden a centrar sus ataques en aquellas industrias que ya están ocupadas durante la crisis. Los atacantes rastrean a las personas vulnerables: utilizan el contexto para hacerlo.

En segundo lugar, muchos han creído durante mucho tiempo que el tamaño del objetivo aumenta la prevalencia de los ataques. Por ejemplo, cuando una determinada herramienta es utilizada por un gran número de usuarios, el tamaño del objetivo aumenta. Una vez más, esto puede parecer obvio a primera vista, pero verlo suceder, por ejemplo, ver cómo los ataques contra las aplicaciones de videoconferencia pasan de ser «casi inauditos» a ser «comunes», proporcional al aumento en el uso, es notable.

Notar estos patrones no es exactamente ciencia espacial, como se esperaba hace mucho tiempo, pero mirar el pivote que ocurre justo ante nuestros ojos lo hace mucho más claro.

BYOD y la nube

Será interesante ver cómo las organizaciones se adaptan a BYOD y la externalización como la nube. Incluso las organizaciones que históricamente han sido reacias a adoptar los servicios en la nube y, en muchos casos, permiten que los dispositivos propiedad de los empleados se usen con fines comerciales, han tenido que permitir que se reduzcan algunas restricciones para mantener la productividad de los empleados. Algunos dicen que estos cambios se traducirán en la sentencia de muerte final para los límites de la red tradicional.

Debido a los ajustes que hicimos a las condiciones actuales, es poco probable que veamos el límite eliminado por completo. Sin embargo, la pandemia podría hacer que se erosione más rápido. Adquiera el hábito de los usuarios y acostúmbrese a sus teléfonos, computadoras portátiles y acceso a Internet para respaldar su trabajo.

Del mismo modo, las organizaciones que en el pasado se han mostrado reacias a mover servicios o aplicaciones críticos a la nube (ahora por necesidad) pueden encontrar inercia a favor de mantener esos servicios externos en lugar de devolverlos a los límites tradicionales.

Vale la pena pensar en estas cosas porque ahora es un buen momento para recopilar información. Si ha estado preocupado por el impacto económico o en el cliente de la nube y ahora ha realizado una transición urgente a corto plazo, recopile información sobre el rendimiento económico.

En situaciones en las que los empleados antes no podían usar sus propios dispositivos pero ahora pueden hacerlo, en el corto plazo, recopile la mayor cantidad de información posible sobre su uso. Aproveche esta oportunidad para aprender algo que podría ayudarlo a decidir qué tipo de organización quiere ser al otro lado de esta terrible situación.

Las opiniones expresadas en este artículo son las del autor y no reflejan necesariamente las opiniones de ECT News Network.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba