CIBERSEGURIDAD

OWASP AppSecEU: enfoque en las capacidades del atacante, no en la identidad

Se debe prestar más atención a las técnicas y el ecosistema utilizados para comprometer a las empresas por parte de los atacantes que por qué están atacando en primer lugar.
En el discurso de apertura de la conferencia OWASP, Jacob West, director de tecnología de HP Enterprise Security Products, dijo que en la última década hemos visto que la seguridad se ha convertido en un requisito clave aceptado del software, no uno que se esparce, pero esto ha dejado al industria en una pendiente descendente de costos.
Dijo: “¿Dónde nos ha dejado esto? Como industria, gastamos $ 46 mil millones en 2013 defendiéndonos contra ataques cibernéticos y defendiendo sistemas y fallamos en la mayoría de los casos. No tenemos más éxito, tenemos menos éxito y en 2013 hubo un aumento del 20 por ciento en el número de infracciones. El costo promedio de una infracción aumentó en un 30 por ciento. ¿Por qué? Porque nos enfrentamos a un desequilibrio estructural inherente en el que el atacante tiene que tener razón una vez y nosotros tenemos que tener razón siempre «.
Dijo que en los últimos años ha habido más discusión sobre las motivaciones de las amenazas, como el hacktivismo, los delitos cibernéticos patrocinados por el estado o motivados financieramente. «Esto es una pista falsa, ya que las personas se están volviendo más capaces, pero no se trata de lo que les motiva», dijo.
“Son eficaces y están organizados en torno a un mercado clandestino y, para responder, debemos centrarnos en sus técnicas y el ecosistema que utilizan para comprometernos, en lugar de por qué lo hicieron. Es bueno para una novela de espías, pero no para montar una defensa «.
Al decir que los atacantes están «más especializados y organizados que nunca», mientras que nosotros tenemos «más personal que nunca», para combatir esto es necesario que haya más trabajo colaborativo. “Los atacantes suelen compartir los datos recopilados y cualquier cosa que podamos compartir antes para prevenirlos es fundamental para un enfoque colaborativo”, dijo.
A pesar de que los proveedores solo ofrecen compartir datos entre sus propios productos y usuarios, West destacó tres principios clave para compartir que son debilidades actuales: que las organizaciones no necesitan otra fuente de inteligencia ya que no tienen suficientes analistas para lidiar con lo que tienen ahora; que la comunidad necesita trabajar en lo que es procesable y necesita ser automatizado en la mayoría de los casos; y debe haber un enfoque en los ataques mercantilizados de una manera automatizada y los analistas libres para enfocarse en el ataque más insidioso.
“Observe la concentración y la repetición de los ataques, y observe un ataque de múltiples etapas para conectar los puntos entre la fuente y el ataque, y al ver un precursor de la fuente, puede predecir la siguiente etapa”, dijo.
«Estas comunidades son tan valiosas como la participación, ya que los proveedores tienen una forma de recopilar datos, pero si solo recopilan con una tecnología o geografía, seremos limitados».

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar