Aplicación del principio de Tyson a la ciberseguridad: por qué la simulación de ataques es clave para evitar un KO


Imagine un panorama de ciberseguridad donde las defensas son impenetrables y las amenazas no son más que meras perturbaciones desviadas por un fuerte escudo. Lamentablemente, esta imagen de fortaleza sigue siendo una quimera a pesar de su naturaleza reconfortante. En el mundo de la seguridad, la preparación no es sólo un lujo sino una necesidad. En este contexto, el famoso dicho de Mike Tyson, «Todo el mundo tiene un plan hasta que recibe un puñetazo en la cara», se presta a nuestro ámbito: las defensas cibernéticas deben ser probadas en batalla para tener una oportunidad.

Las palabras de Tyson capturan la paradoja de la preparación en materia de ciberseguridad: con demasiada frecuencia, las ciberdefensas no probadas pueden crear una falsa sensación de seguridad, lo que lleva a consecuencias nefastas cuando amenazas reales asestan un golpe. Aquí es donde entra en juego la simulación de ataques y violaciones (BAS), una herramienta proactiva en el arsenal de ciberseguridad de cualquier organización.

Cuando la ciberseguridad llega al límite: el problema de las suposiciones

Las suposiciones son los icebergs ocultos en el vasto océano de la ciberseguridad. Aunque podríamos creer que nuestros controles de seguridad son infalibles, las estadísticas muestran otro panorama. De acuerdo a el Informe Azul 2023 de Picus, sólo el 59% de los ataques se previenen, sólo el 37% se detectan y apenas el 16% activan alertas. Estos datos revelan una verdad alarmante: las medidas de ciberseguridad a menudo resultan insuficientes en escenarios del mundo real. A menudo, esta deficiencia se debe a complejidades en la configuración y a la escasez de profesionales capacitados, lo que puede generar defensas mal configuradas y de bajo rendimiento. Al mismo tiempo, los métodos de prueba tradicionales, como las pruebas de penetración y los ejercicios del equipo rojo, no pueden evaluar completamente la eficacia de la seguridad de una organización. Esto puede contribuir a la suposición, a menudo peligrosa, de que los controles de seguridad son efectivos sin someterlos a pruebas continuas en escenarios del mundo real.

Este abismo entre la seguridad percibida y la real confirma la creciente necesidad de validación de la seguridad a través de simulación de ataques y violaciones (BAS), un método para enfrentar estas falacias validando rigurosamente las defensas antes de que los ataques tomen a las organizaciones con la guardia baja. En última instancia, BAS cierra el velo de la ciberseguridad en cada posible infracción.

Cambiar la mentalidad del plan a la práctica

Cultivar una cultura de ciberseguridad proactiva es similar a hacer sombra, poner la teoría en movimiento. Las amenazas cibernéticas se transforman tan rápidamente como las nubes en un cielo tormentoso, y las simulaciones deben ser tan dinámicas como las amenazas que imitan. Este cambio cultural comienza desde arriba, con el liderazgo defendiendo la adopción de la validación de seguridad continua a través de BAS. Sólo entonces los equipos de ciberseguridad podrán incorporar esta filosofía centrada en la práctica, practicando simulaciones con frecuencia y con intención.

La mecánica de BAS

BAS es una prueba de la realidad de su postura en materia de ciberseguridad. En esencia, BAS es la simulación sistemática y controlada de ciberataques en toda su red de producción. Cada simulación está diseñada para imitar el comportamiento de atacantes reales, cultivando la preparación para tácticas, técnicas y procedimientos (TTP) del adversario. De acuerdo a el Informe Rojo 2023los actores de amenazas utilizan un promedio de 11 TTP diferentes durante un ataque.

Por ejemplo, un escenario de ataque APT comienza con métodos de infracción iniciales, como explotar vulnerabilidades de software o correos electrónicos de phishing con archivos adjuntos maliciosos. Luego, profundiza, intentando movimientos laterales dentro de la red, aumentando los privilegios cuando sea posible e intentando exfiltrar datos confidenciales simulados. En este escenario, el objetivo es replicar un ciclo de vida de ataque completo con fidelidad, al mismo tiempo que se analiza cómo responden sus controles de seguridad en cada paso.

Es más, BAS no es sólo un ejercicio aislado. Es un proceso continuo que se adapta a medida que evoluciona el panorama de amenazas. A medida que salen a la luz nuevas variantes de malware, TTP, técnicas de explotación, campañas APT y otras amenazas emergentes, se incorporan a la biblioteca de inteligencia de amenazas de la herramienta BAS. Esto garantiza que su organización pueda defenderse contra las amenazas potenciales de hoy y de mañana.

Después de cada simulación, las herramientas BAS proporcionan análisis completos e informes detallados. Estos contienen detalles cruciales sobre cómo se detectó o evitó (o no) la intrusión, el tiempo que tardaron los controles de seguridad en responder y la eficacia de la respuesta.

Armados con estos datos, los profesionales de la ciberseguridad pueden priorizar mejor sus estrategias de respuesta, centrándose primero en las brechas más apremiantes en la defensa de su organización. También pueden ajustar los controles de seguridad existentes con firmas de prevención y reglas de detección fáciles de aplicar que pueden mejorar su capacidad para detectar, prevenir o reaccionar ante amenazas cibernéticas.

Integración del BAS Punch en su estrategia cibernética

Imagine que BAS es un pulso constante que refuerza sus medidas de seguridad. La incorporación efectiva de BAS en las defensas de su organización comienza con un análisis crítico para determinar cómo complementa su arquitectura de ciberseguridad.

Paso 1: Adapte BAS a sus necesidades

La personalización de BAS para su organización comienza con la comprensión de las amenazas que es más probable que enfrente, porque las principales preocupaciones de ciberseguridad de un banco difieren de las de un hospital. Elija simulaciones que reflejen las amenazas más relevantes para su industria e infraestructura técnica. Las herramientas BAS modernas pueden generar manuales de simulación personalizados con las amenazas cibernéticas que tienen más probabilidades de afectar a su organización.

Paso 2: crear un programa de simulación

La coherencia es clave. Ejecute simulaciones BAS con regularidad, no solo como un evento puntual sino como parte integral de su estrategia de ciberseguridad. Establezca una cadencia, ya sea diaria, semanal, mensual o en tiempo real después de cambios significativos en TI o en el panorama de amenazas, para mantenerse un paso por delante de los adversarios que continuamente perfeccionan sus tácticas.

Paso 3: aplicar los conocimientos

El verdadero valor de BAS radica en los conocimientos prácticos derivados de los resultados de la simulación. Las plataformas BAS avanzadas brindan recomendaciones prácticas, como firmas de prevención y reglas de detección que pueden incorporarse directamente a los controles de seguridad (incluidos IPS, NGFW, WAF, EDR, SIEM, SOAR y otras soluciones de seguridad) para fortalecer su postura de seguridad de inmediato.

Paso 4: medir y refinar

Defina métricas de éxito cuantitativas para evaluar el impacto de BAS en la ciberseguridad de su organización. Esto puede incluir la proporción de ataques bloqueados/registrados/alertados con respecto a todos los ataques, la cantidad de brechas defensivas abordadas o mejoras en los tiempos de detección y respuesta. Perfeccione continuamente su proceso BAS en función de estos indicadores de rendimiento para garantizar que sus defensas se vuelvan más nítidas con cada iteración.

¿Listo para fortalecer sus defensas cibernéticas con el pionero de la tecnología BAS?

A medida que analizamos los paralelos entre la defensa de un boxeador y la postura de seguridad de una organización, un mantra se hace realidad: sobrevivir al primer golpe se trata de resiliencia a través de una práctica incesante. Aquí, hemos demostrado el papel fundamental que desempeña BAS en el cultivo de un enfoque proactivo ante la imprevisibilidad de las amenazas cibernéticas.

Picus Security fue pionera en la tecnología de simulación de ataques y violaciones (BAS) en 2013 y ha ayudado a las organizaciones a mejorar su resiliencia cibernética desde entonces. Con Picus Security Validation Platform, su organización puede esperar una visibilidad incomparable de su postura de seguridad, para que pueda perfeccionar sus defensas incluso contra los ciberataques más sofisticados.

Con Picus, no sólo estás reaccionando; usted está contrarrestando proactivamente las amenazas cibernéticas antes de que afecten sus operaciones. Las organizaciones deben dar el primer golpe, desafiar y fortalecer sus defensas para cuando comience la verdadera pelea. Entonces, prepárate; Es hora de poner a prueba tus defensas cibernéticas. Visitanos en picussecurity.com para reservar una demostración o explorar nuestros recursos.

Nota: Este artículo fue escrito por el Dr. Suleyman Ozarslan, cofundador y vicepresidente de Picus Labs en Picus Security, donde nuestra pasión es simular amenazas cibernéticas y potenciar las defensas.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57