in

Lo que las películas de los Vengadores pueden enseñarnos sobre ciberseguridad


Marvel nos ha entretenido durante los últimos 20 años. Hemos visto dioses, super soldados, magos y otros héroes irradiados que luchan contra villanos a escala galáctica. La eterna lucha del bien contra el mal. Un poco como la ciberseguridad: la gente de mercancías lucha contra los ciberdelincuentes.

Si elegimos esta divertida analogía, ¿podemos aprender algo útil de estas películas?

Los malos del fin del mundo siempre vienen con un ejército

Lo primero que notamos cuando vemos las diversas películas de Avenger es que los grandes malos nunca pelean solos. Piense en Ultron y su ejército de bots, Thanos o Loki con los Chitauri. Todos tienen grandes ejércitos de poderes clon genéricos contra los que los héroes deben luchar antes de llegar al jefe final.

Asimismo, los ciberataques graves son planificados y llevados a cabo por grupos organizados y estructurados de ciberdelincuentes como los grupos APT, a veces con cientos de miembros. En escenarios de la vida real, los ataques ocurren desde direcciones IP (una o más) que han sido robadas, pirateadas o compradas por los delincuentes. Las IP son su ejército de proxy sin rostro, y si quieres llegar a los atacantes, primero debes quemar ese ejército de IP.

Asique como haces eso? Puedes luchar contra ellos por tu cuenta y lo más probable es que falles, o puedes unirte a otros superhéroes como los Vengadores y posiblemente tener la oportunidad de contraatacar. La palabra clave aquí es unirse y utilizar la colaboración o la inteligencia colectiva.

Específicamente, esto significa intercambiar información sobre ataques, por ejemplo. La mayoría de los ataques dejan rastros en varios sistemas, servicios o protocolos de aplicación que pueden proporcionar pistas sobre las IP del atacante y los tipos de ataque. Compartirlos con otros usuarios puede ayudar de manera preventiva a solucionar problemas cuando estas direcciones IP aparecen en los registros de otras personas.

Imagínese esto: las IP de Ultron Minion están atacando su servidor. Su IDS detectará su actividad en sus registros y si tiene un IPS eficiente, puede evitar que estas IP hagan más daño. Pero, ¿qué tal si comparte estas IP de Ultron con su vecino? ¿O todas las demás personas de la tierra? ¿Qué tal si todas las personas del mundo bloquean preventivamente estas direcciones IP? El ejército de Ultron ya no puede causar daño. Todo lo que puede hacer ahora es dejar de conquistar la Tierra (o construir un nuevo ejército). Pero en cualquier caso, ganaste. Todo esto se debe al poder de la multitud.

Iron Man no derrotó a Thanos solo

Echemos un vistazo más de cerca a la lista del equipo de los Vengadores. Todos conocen sus nombres y sus respectivos poderes. Pero, ¿ha pensado en lo complementarios que son? Hulk es el tanque, Thor es el gran bateador. Cap es el estratega y puede hacer algún daño si es necesario. Iron Man es el experto en ataques a distancia. Hawkeye es el francotirador que nunca falta. Y Widow, la perfecta espía. Todos aportan diferentes habilidades y poderes, que es lo que hace que el equipo sea tan eficiente (y genial).

Pero volvamos a la ciberseguridad. Existen muchas herramientas que pueden prevenir ataques. Algunos pueden ser eficientes en ciertas situaciones, pero no hay un anillo que los gobierne a todos (oops, universo equivocado 😉). Una solución EDR puede proteger sus puntos finales, pero no es útil para contrarrestar un DDoS. Una herramienta SIEM le ayuda a centralizar la información, pero no le ayuda a contrarrestar activamente la actividad maliciosa. Un IDS reconoce cosas extrañas en los registros, pero no reacciona a ellas.

Entonces, al igual que con los Vengadores, necesitas un equipo de soluciones que funcionen bien juntas y cubran tantos escenarios como sea posible. Primero necesitas reconocer y actuar. Elija un IDS y un IPS. Combínelo con un CTI para obtener datos de terceros para enriquecer su base de datos de amenazas. Agregue algunas habilidades de ciberseguridad para trabajar de manera eficiente. Obtienes la combinación más eficiente para enfrentar amenazas.

¿Es fácil empezar? Bueno, definitivamente se necesita trabajo. Vincular estas herramientas para garantizar que los datos fluyan de manera eficiente entre todos estos componentes puede ser un desafío, pero muy gratificante al final.

De los Vengadores a verdaderos héroes

Inteligencia de masas y solución integrada. Esta fue la idea detrás de la fundación de CrowdSec.

La ciberseguridad es un juego asimétrico donde los atacantes siempre tienen la iniciativa, lo que hace que el problema sea difícil de resolver para la mayoría de empresas y personas. Puede invertir dinero o tecnología en el problema, pero nada garantizará su eficacia.

CrowdSec sugiere algo nuevo, algo que nunca antes se había probado en esta escala. Un IPS e IDS colaborativos que utilizan inteligencia colectiva para bloquear ataques. Colaboración entre usuarios para crear una reputación y una base de datos de IP seleccionada para garantizar que los usuarios estén protegidos de los Ultrons y Thanoses del mundo en tiempo real. Básicamente, los usuarios contribuyen con señales (actividades de IP marcadas como sospechosas: puede ser cualquier cosa, desde fuerza bruta hasta relleno de tarjetas de crédito o scalping a través de DDoS) y reciben regularmente una lista de bloqueo actualizada de IP que deberían estar «a la vista» si aparecen en los registros. Piense en Waze en ciberseguridad.

Los atacantes se esconden detrás de las direcciones IP. Si nosotros, como comunidad, podemos quemar estas IP, los atacantes se quedarán sin municiones y cederán.

Si desea unirse a la comunidad de CrowdSec, visite el sitio web oficial. ¡Ah, y es gratis y de código abierto!



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Los piratas informáticos venden 7 millones de direcciones de correo electrónico de usuarios de Robinhood

Verifique sus parches – Explotación pública para errores críticos de intercambio – Seguridad desnuda