Evolución de la ciberseguridad.

Artículo escrito por:
  • Negocios en línea
  • Actualizado: Oct 09, 2018

Hay pocas dudas de que Asia es uno de los focos emergentes de la conciencia de la ciberseguridad. Los ataques importantes se ven en las noticias con mayor frecuencia, los consumidores hacen preguntas sobre la seguridad de sus aplicaciones y la regulación pronto entrará en vigencia en los principales mercados regionales.

Pero la pregunta sigue siendo: "¿Cuál es el estado actual de la ciberseguridad en Asia?"

Bueno, la respuesta es simple: la conciencia de seguridad asiática es varios años detrás de la curva. Para comprender completamente lo que sugiere tal declaración, se requiere un poco de explicación sobre cómo la conciencia de seguridad evoluciona dentro de una comunidad.

Mi creencia es que la conciencia de seguridad evoluciona en cuatro fases:

  1. Defensa perimetral
  2. Atribución como un elemento disuasivo
  3. Defensa en profundidad
  4. Monetización y Seguros

Fase 1 - Defensa perimetral

Las historias del oeste salvaje estadounidense y la primera incursión de Wells Fargo en la "nueva frontera" son el escenario perfecto para describir este fenómeno.

Cuando los colonos se mudaron al oeste, desarraigaron a sus familias, su pertenencia y todo lo que sabían. Este desarraigo incluyó sus objetos de valor, moneda y otros artículos que pueden usar para el trueque. Naturalmente, cuando se establecieron en un área, la comunidad eventualmente erigiría un banco o almacén central como un lugar para facilitar el comercio.

Las paredes de este almacén se convierten en el perímetro de esta historia con las puertas del edificio de madera destrozado que actúan como cortafuegos sustitutos. A veces, las entradas están protegidas por "dudes with guns", y estos centinelas actúan como un sistema de Sistema de Prevención de Intrusiones (IPS) sin supervisión.

Todos sabemos cómo va el resto de la historia; Jesse James redondea su grupo y trae una fuerza abrumadora para asaltar las puertas del banco y robar todo el dinero. La vulnerabilidad aquí es una fuerza defensiva predecible; Todo lo que Jesse James debe hacer es ejecutar la hazaña al traer más "tipos con armas" que el banco tiene como protección.

Es un problema similar en ciberseguridad; un adversario encuentra una vulnerabilidad en un puerto abierto, crea un exploit para la aplicación de red y no pasa mucho tiempo antes de que se roben los datos. Incluso pueden usar el mismo exploit en varias víctimas antes de descubrir una solución.

Después de que los bancos son robados, la comunidad reacciona con indignación. Esto es cuando la transición a la Fase 2 comienza donde todos los esfuerzos se dedican a identificar y atrapar a los malos. En ciberseguridad. El principal hallazgo de la comunidad al final de la Fase 1 es que las defensas perimetrales predecibles y la falta de capacidades de respuesta efectiva llevaron a ser atacados repetidamente.

Incidentes de infracciones más grandes de 10 informados hasta la fecha (fuente: Trend Micro).

Fase 2 - Atribución como un elemento disuasorio

Ahora que Perimeter Defense se ha establecido como una estrategia de seguridad preventiva ineficaz, la comunidad comienza a construir nuevas organizaciones, herramientas y procesos para identificar a los malos. La respuesta del Salvaje Oeste a Jesse James y conjuntos criminales similares fue la Agencia Nacional de Detectives de Pinkerton. Su trabajo consistía en descubrir todo lo que pudieran sobre Jesse James, atraparlo y, de ese modo, evitar los robos a los bancos al permitir que otros tipos malos sepan que los atraparán.

Todos vimos cómo funcionó esto también; Pinkerton era una agencia de detectives exorbitantemente costosa (¿te suena familiar?), Y luego de que Jesse James fue capturado, continuaron los robos a bancos. De hecho, romantizó la profesión e influyó en un siglo de películas, novelas y otras obras de ficción. Un grado tan alto de publicidad normalmente resulta en un marcado aumento de delitos similares, independientemente de la industria.

El efecto neto de este tipo de campaña de atribución es que se vuelve "genial" para realizar este tipo de actividad. La atribución como elemento disuasorio es otra estrategia de prevención ineficaz, y la comunidad lo sabe. Los elementos disuasorios funcionan hasta cierto punto, pero a menudo tienen un efecto adverso durante esta fase de la evolución de la seguridad. La atribución como el enfoque principal de una estrategia de seguridad es muy costosa, y no importa lo que intentes, los malos todavía van a robar tu dinero.

Fase 3 - Defensa en profundidad

Esta fase es cuando las cosas realmente empiezan a ponerse interesantes. Los canales de comunicación se establecen entre organizaciones a través de múltiples sectores. Los procesos se crean para mitigar el riesgo y la comunidad se desplaza hacia estrategias de seguridad basadas en la respuesta.

Los bancos modernos son un gran ejemplo. Ciertamente, hay paredes gruesas, vidrios de seguridad y guardias de seguridad que actúan como medidas preventivas, pero todavía ocurren robos a bancos. Cuando examina la ubicación y el propósito de las contramedidas de seguridad en la ubicación de la sucursal de un banco, comienza a quedar claro que están maximizando la capacidad de respuesta en lugar de intentar evitar los robos por completo (porque eso no es posible).

Las paredes gruesas canalizan a posibles ladrones a través de entradas específicas, la mayoría de las cámaras apuntan hacia adentro, los cajeros tienen botones de emergencia que pueden presionar, y el banco contrata a oficiales de policía fuera de servicio y personal de seguridad especialmente capacitado para actuar como guardias.

Las paredes son paredes, Si es necesario tenerlos, también podrían ser gruesos.. Pero los malos todavía pueden hacer retroceder camiones de remolque a través de ellos, por lo que no son tan efectivos para prevenir el crimen como algunos creen. El propósito de las cámaras es registrar la actividad para su posterior revisión y permitir la investigación (respuesta). Los botones de emergencia de los cajeros están vinculados a los centros de despacho de la policía para que las autoridades locales puedan enviar personal de trenes para someter a los malos (respuesta). La policía fuera de servicio y los guardias de seguridad capacitados son más útiles como observadores capacitados porque pueden proporcionar declaraciones de testigos creíbles que son evidencia sustancial tanto de enjuiciamiento penal como de reclamos de seguros (también respuesta).

Ninguna de estas contramedidas evitará todos los robos a bancos. Sin embargo, combinados y durante un período suficientemente largo, se puede recopilar suficiente evidencia para comenzar el análisis predictivo. La comunidad aprende qué planos limitan la cantidad de robos y cuánto costará si un banco es robado. Esta información se comparte con la policía para encerrar a los malos, se comparte con otros bancos para ayudarlos con sus estrategias de seguridad y, lo que es más importante, facilita el seguro.

Fase 4 - Monetización y Seguros

La última fase y la más difícil de lograr como comunidad es la monetización. Normalmente, se requiere un alto grado de coordinación entre los gobiernos, la industria y la comunidad para trabajar de manera efectiva.

Es necesario recopilar una gran cantidad de datos y encontrar el modelo predictivo correcto. Una vez que esto sucede y el seguro puede asumir de manera asequible y predecible los riesgos de un ataque, se ha alcanzado la madurez de la seguridad.

Desafíos con la evolución de la seguridad cibernética.

Uno de los factores desafiantes de la ciberseguridad es la rapidez con la que el dominio entró en existencia y la rapidez con la que continúa desarrollándose.

La tecnología de ciberseguridad evoluciona de forma similar. como vimos con las tasas de crecimiento dispares en tecnología de guerra ofensiva contra tecnología defensiva entre la Guerra de la Independencia y la Guerra Fría.

Vimos que las armas ofensivas evolucionaron de mosquetes a armas nucleares, pero el resultado neto de la tecnología defensiva fue poner techos sobre nuestros castillos. Obviamente, se trabajó mucho para desarrollar capacidades de inteligencia y mejorar las fuerzas armadas, y esto se debió a que las estrategias preventivas no funcionan, las que responden. Es fácil quitar un nido de avispas de un árbol, pero a nadie le gusta hacerlo debido a la feroz represalia.

El estado de ciberseguridad en los Estados Unidos.

Los Estados Unidos, en general, se encuentran en medio de la Fase 3 de ciberseguridad.

Podemos predecir o prevenir algunos ataques, pero no otros, y aún no tenemos suficientes datos para hacer de la ciberseguridad una línea de negocio viable para las compañías de seguros. Industrias, como la Industria de tarjetas de pago (PCI), se están acercando a la fase 4. Otras industrias, como las compañías eléctricas, se encuentran en las etapas más tempranas de las estrategias de seguridad basadas en respuestas que utilizan la defensa en profundidad.

La mayoría de las startups de ciberseguridad mejor financiadas en Estados Unidos a partir de septiembre 2017 (crédito: CB Insights).

Estado de la Ciberseguridad en Asia

Fuera del dominio de seguridad, Asia se divide en dos tipos de mercados; Mercados maduros y mercados emergentes.

Los mercados maduros en Asia están en su mayoría en alguna parte de la Fase 1, algunos están empezando a implementar seguridad perimetral y otros intentan configurar el intercambio de información regional. Los mercados emergentes a menudo operan como sociedades en gran parte basadas en efectivo y los tipos de problemas de ciberseguridad que resuelven son exclusivos de su región, son pre-fase 1.

Singapur es el único valor atípico y puede ser uno de los primeros países en realizar plenamente la Fase 4.

Al igual que los colonos que se mudaron a la frontera occidental de los EE. UU., Las herramientas personalizadas y las soluciones desvencijadas son las normas. Es muy común ver hardware heredado, aplicaciones complejas obsoletas e incluso kernels de sistemas operativos poco comunes. Lo que es menos común es una infraestructura de red robusta, personal capacitado y capacitado, e incluso dispositivos estándar como los USB.

Esto hace que sea difícil, pero no imposible, brindar soluciones técnicas a estos países, y si bien puede proporcionar soluciones, las que se usan en mercados maduros generalmente no funcionan. La mayoría de las veces, los clientes en este tipo de mercado que están listos son los gobiernos, las instituciones bancarias y otros socios extranjeros que hacen negocios con usted.

Estas discrepancias a menudo hacen que sea difícil, pero no imposible, brindar soluciones técnicas integrales a estos países. Las soluciones que normalmente funcionan en mercados occidentales maduros, normalmente no funcionan aquí. La excepción común a esta tendencia son industrias como la banca, el gobierno y las empresas con socios extranjeros.

Es posible que algunos países puedan dar saltos en la conciencia de seguridad y omitir la fase 1 o la fase 2 del ciclo evolutivo. Esto se debe a la rapidez con la que la información y las soluciones técnicas se pueden compartir e implementar. Por ejemplo, un mercado emergente puede simplemente adaptar la regulación existente desarrollada en otro lugar sin tener que hacer un análisis completo y pasar por todo el proceso creativo en sí.

Los países asiáticos a menudo pueden moverse rápidamente a través de las fases 1 y 2, incluso saltándolos por completo. Esto puede lograrse utilizando tecnologías y lecciones de países más desarrollados para implementar soluciones más rápidas y baratas, ya que no tienen que preocuparse por desarrollar y probar estas soluciones. Por ejemplo, un mercado emergente puede simplemente adaptar la regulación existente desarrollada en otro lugar sin tener que hacer un análisis completo y pasar por todo el proceso creativo en sí.

En general, Asia está alcanzando los mercados modernos. El conocimiento, la habilidad y la tecnología están comenzando a fluir hacia la región y, combinados con una población más educada y consciente, espero ver una rápida progresión a través de las diferentes fases de la seguridad.


Sobre el autor, Lee Sult.

Lee Sult es cofundador y director de tecnología en Horangi Cyber ​​Security.

Puedes conectarte con Lee Sult en LinkedIn.

* Descargo de responsabilidad Sé que las representaciones históricas de Jesse James están simplificadas en exceso o simplemente no son precisas. Su nombre es reconocido mundialmente como un salvaje ladrón de la orilla oeste, por lo que es un gran ejemplo para contar historias.

Acerca de WHSR Guest

Este artículo fue escrito por un colaborador invitado. Las opiniones del autor a continuación son totalmente suyas y pueden no reflejar las opiniones de WHSR.