Prevención de pérdida de datos, el atacante involuntario

¡MAMÁ! Medios, oportunidad y motivo. Al pensar en el riesgo de robo, ya sea un artículo del hogar, toallas de un hospital, libros de la biblioteca, el culpable perfecto es la persona que tiene los medios para perpetuar el acto, la oportunidad de hacerlo y un motivo o razón. Sorprendentemente, la mayoría de los escenarios discutidos en el mundo de la seguridad de la información tienen un paralelo en nuestra vida diaria. ¿Cuántas veces hemos sospechado un trabajo interno? Un propietario a menudo puede detectar o controlar el intento de un extraño de ingresar y retirar cualquier activo sin autorización. Lo más probable es que vea de inmediato señales físicas de una entrada forzada. Ventana rota, puerta pateada, etc. Por supuesto, no será tan evidente si los controles no estuvieran en su lugar. Como propietarios de una casa, hacemos todo lo posible para activar nuestros mecanismos de disuasión, detección y prevención cuando son necesarios. El juego cambia si uno no tiene políticas sobre quién visita nuestro hogar, qué pueden hacer en nuestro hogar, cómo se administran nuestros objetos de valor en nuestro hogar y cuánto acceso tiene ese visitante.

Un visitante a su hogar se autoriza automáticamente. Se les da permiso para estar allí. Están adentro. Ahora supongamos que tiene objetos de valor esparcidos por todas partes. ¿Qué tan difícil sería saber si ese visitante se fue con sus joyas? Ahora permítanos transferir este conocimiento por un minuto a una red que tiene empleados (autorizados), activos (datos financieros, información de identificación personal, propiedad intelectual) y, por último, pero no menos importante, reputación que proteger. El alcance se vuelve mucho más grande, pero el concepto sigue siendo el mismo. La información privilegiada es la más peligrosa para su hogar o entorno de red si no se administra adecuadamente.

Gartner estima que el 70 por ciento de los incidentes de seguridad que realmente causan pérdidas a las empresas, en lugar de una simple molestia, involucran a personas internas. Este hallazgo no debería sorprender a nadie.

De nuevo, volvamos al propietario. Hay cosas que hacemos para proteger nuestros activos y mitigar la probabilidad de que se pierdan o se vean comprometidos.

1. Se informa a los miembros de la familia sobre los bienes que tenemos, su valor, el impacto en la familia si se pierden. Los niños, por ejemplo, reciben formación sobre cómo utilizar, activar y desactivar los controles.

2. Hay reglas, escritas y no escritas, sobre quién puede ser llevado a la casa.

3. Existen políticas relativas al comportamiento aceptable y las repercusiones del mal comportamiento.

4. Cierta información no está disponible para ciertas personas, es necesario conocerla.

5. Nada de lo anterior es una novedad para alguien que alguna vez haya tenido algo.

Hoy, con el rápido aumento de las infracciones informáticas, finalmente estamos abordando el problema más básico y obvio de la empresa, la amenaza interna no intencionada. Finalmente, estamos viendo una aceptación del hecho de que no podemos relegar la ciberseguridad a los llamados «dispositivos inteligentes» si nuestro enfoque de la seguridad de los datos no es inteligente. Es evidente que durante mucho tiempo nos enfocamos en el atacante afuera mientras nos sentamos completamente atrás, el que está adentro.

Qué agradable es ver finalmente que se lanzan productos que ponen énfasis en la información privilegiada. Recientemente comencé a mirar seriamente algunos productos de Forcepoint (anteriormente Websense) y concluí que alguien de allí lo entendió. Hablo de Stonesoft NGFW, Sureview Analytics y Triton Risk Vision. Soy un gran admirador del cortafuegos de próxima generación. Esta solución combina asombrosamente prevención de intrusiones, prevención de evasión y control de aplicaciones. Presenta una interfaz fácil de usar y una gran cantidad de información vinculada a un diseño lógico. Los ataques se han vuelto más sofisticados, por lo que una herramienta que ha demostrado su capacidad para identificar técnicas avanzadas es una obviedad para cualquier organización.

Siendo músico, el nombre Triton me llamó la atención de inmediato. El producto estrella es el Triton. ¡Sólo ámalo!

Mi favorito de Forcepoint es Sureview Insider Threat. Se puede decir mucho sobre esta herramienta. Aquí hay una breve lista de lo que hace.

* Realiza un seguimiento de la actividad del sistema y del usuario del punto final

* Indica la actividad «normal» en toda la organización.

* Expone y cuantifica el riesgo a través del análisis del comportamiento del usuario.

* Permite la investigación de anomalías con fuentes de datos integradas y registradas

* Proporciona reproducción de incidentes, incluida la grabación de video de punto final de evento completo

* Detecta violaciones de políticas ocultas por cifrado, ya sea en el tráfico web, correo electrónico o archivos adjuntos.

Otra oferta bien pensada es Triton Risk Vision. Esto es lo más cercano a la inteligencia artificial que se puede conseguir. Sandboxing de archivos integrado, análisis de comportamiento, inteligencia de amenazas y una gran cantidad de tecnología de vanguardia. Con todo, creo que la solución de Forcepoint es la herramienta ideal para el estudiante de ciberseguridad. Voto para que esto se implemente en la capacitación de seguridad de la escuela / aula.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *