Seguridad seria: lecciones vitales de ciberseguridad de la temporada navideña

Seguridad seria: lecciones vitales de ciberseguridad de la temporada navideña

Nodo de origen: 1868744

Aunque ya es el día 4 del año 2023, algunas de las historias importantes de seguridad de TI/administradores de sistemas/X-Ops de la temporada navideña recién ahora están apareciendo en las noticias principales.

Así que pensamos en echar un vistazo rápido a algunos de los principales problemas que cubrimos en las últimas semanas y (¡solo para que no nos acusen de escabullirnos de una lista de Año Nuevo!) Reiterar las serias lecciones de seguridad. podemos aprender de ellos.


¿ES ESTA LA ÚLTIMA PAJA EN LASSPASS?

Lecciones para aprender:

  • Sé objetivo. Si alguna vez te quedas atascado con una notificación de violación de datos, no intentes reescribir el historial para tu ventaja de marketing. Si hay partes del ataque que detuviste en el pase, por supuesto dilo, pero ten cuidado de no sonar autocomplaciente en ningún momento.
  • Sea completo. Eso no significa ser prolijo. De hecho, es posible que no tenga suficiente información para decir mucho. La "integridad" puede incluir declaraciones breves como "Todavía no lo sabemos". Trate de anticipar las preguntas que probablemente le hagan los clientes y confróntelas de manera proactiva, en lugar de dar la impresión de que está tratando de evitarlas.
  • espera lo mejor, pero prepárate para lo peor. Si recibe una notificación de violación de datos y hay cosas obvias que puede hacer que mejorarán tanto su seguridad teórica como su tranquilidad práctica (como cambiar todas sus contraseñas), intente encontrar el momento para hacerlo. Por si acaso.

LA CRIPTOGRAFÍA ES ESENCIAL, Y ESA ES LA LEY

Lecciones para aprender:

  • La criptografía es esencial para la seguridad nacional y para el funcionamiento de la economía. Es oficial: ese texto aparece en la Ley que el Congreso acaba de aprobar como ley estadounidense. Recuerde esas palabras la próxima vez que escuche a alguien, de cualquier condición social, argumentando que necesitamos "puertas traseras", "lagunas" y otras omisiones de seguridad integradas en los sistemas de encriptación a propósito. puertas traseras son una idea terrible.
  • El software debe construirse y usarse con agilidad criptográfica. Necesitamos poder introducir un cifrado más fuerte con facilidad. Pero también necesitamos poder retirar y reemplazar la criptografía insegura rápidamente. esto puede significar proactivo reemplazo, por lo que no estamos encriptando secretos hoy que podrían volverse fácilmente descifrables en el futuro cuando todavía se supone que son secretos.

ROBAMOS SUS CLAVES PRIVADAS, ¡PERO NO LO DECIMOS, HONESTAMENTE!

Lecciones para aprender:

  • Debe ser dueño de toda su cadena de suministro de software. PyTorch fue atacado a través de un repositorio comunitario que fue envenenado con malware que, sin darse cuenta, anuló el código no infectado integrado en PyTorch. (El equipo de PyTorch trabajó rápidamente con la comunidad para anular esta anulación, a pesar de la temporada navideña).
  • Los ciberdelincuentes pueden robar datos de formas inesperadas. Asegúrese de que sus herramientas de monitoreo de amenazas vigilen incluso las rutas poco probables fuera de su organización. Estos delincuentes utilizaron búsquedas de DNS con "nombres de servidor" que en realidad eran datos extraídos.
  • No se moleste en inventar excusas para los delitos cibernéticos. Aparentemente, los atacantes en este caso afirman ahora que robaron datos personales, incluidas claves privadas, por "motivos de investigación" y dicen que ahora han eliminado los datos robados. En primer lugar, no hay razón para creerles. En segundo lugar, enviaron los datos para que cualquier persona en su ruta de red que viera o guardara una copia pudiera descifrarla de todos modos.

    CUANDO LA VELOCIDAD SUPERA A LA SEGURIDAD

    Lecciones para aprender:

    • La prevención de amenazas no se trata solo de encontrar malware. XDR (detección y respuesta extendidas) también se trata de saber lo que tiene y dónde está en uso, para que pueda evaluar el riesgo de vulnerabilidades de seguridad de forma rápida y precisa. Como dice la vieja perogrullada, “Si no puedes medirlo, no puedes administrarlo”.
    • El rendimiento y la ciberseguridad suelen estar en conflicto. Este error solo se aplica a los usuarios de Linux cuya determinación de acelerar las redes de Windows los atrajo a implementarlo directamente dentro del kernel, lo que inevitablemente agrega un riesgo adicional. Cuando ajuste la velocidad, asegúrese de que realmente necesita la mejora antes de cambiar cualquier cosa, y asegúrese de que realmente está disfrutando de un beneficio genuino después. En caso de duda, dejarlo fuera.

    PREVENCIÓN DEL DELITO CIBERNÉTICO Y RESPUESTA A INCIDENTES

    Para una visión general fantástica de ambos prevención del cibercrimen y respuesta al incidente, escuche nuestros últimos podcasts de temporada navideña, donde nuestros expertos comparten generosamente sus conocimientos y sus consejos:

    Haga clic y arrastre en las ondas sonoras de abajo para saltar a cualquier punto. Tú también puedes escuchar directamente en Soundcloud.

    Haga clic y arrastre en las ondas sonoras de abajo para saltar a cualquier punto. Tú también puedes escuchar directamente en Soundcloud.


Sello de tiempo:

Mas de Seguridad desnuda