Ir al contenido
Únase a Censys para un taller de caza de amenazas y una hora feliz. | 17 de abril en City Winery en Filadelfia | Inscríbase ahora
Blogs

El espectro del riesgo: el punto de encuentro entre ingenieros y ejecutivos

 

¡Otro año, otro Black Hat! Llevo varios años asistiendo a Black Hat. Este año he estado reflexionando sobre lo que hace que el evento sea único tanto para ingenieros como para ejecutivos, y dónde tienen estos dos grupos oportunidades de trabajar juntos.

Un par de cosas que escuché mencionar a los ingenieros en nuestro stand incluyeron cómo utilizan Censys para casos de uso de localización / protocolo directos, así como las búsquedas más exóticas con comodines de 4 bytes que sacan a la superficie protocolos propietarios que los atacantes utilizan para evadir la detección. Los profesionales que asistieron a las sesiones de certificación (es decir, la formación de dos días sobre el pirateo de la infraestructura de la nube) también mencionaron el uso de Censys para hacer cosas como la investigación de subdominios en sus cursos. Una de las consultas de investigación más interesantes que escuché la semana pasada fue la del investigador principal de amenazas de Proofpoint, Greg Lesnewich, que hizo una demostración de cómo aprovechan Censys para hacer frente a las campañas de phishing.

Riesgo frente a riesgos

Sin embargo, hay una conversación en particular que me llama la atención. Estaba hablando con uno de los "sombreros blancos" de mi red (no preguntes por su pasado), y deslizó en la conversación que estaba ejecutando Windows NT en una Nintendo Wii. Cuando le dije que esperaba que no estuviera conectado a Internet, sonrió y dijo que "los exploits de PowerPC para NT nunca se generalizaron". Parecía no haber considerado la posibilidad de un ataque informático contra él o los problemas que conllevaría si un atacante consiguiera acceder a su red.

Desde esa perspectiva, empecé a reflexionar sobre cómo piensa nuestra comunidad acerca de los riesgos (en plural) frente a los apetitos de riesgo (en singular).

Para los que trabajan en el campo de la ciberseguridad, los riesgos (en plural) tienen significados diferentes según el color de tu sombrero. Los buenos ven los riesgos como responsabilidades, mientras que los actores de amenazas los ven como moneda de cambio y oportunidad. Los sombreros grises ven los riesgos como experimentos divertidos con valor potencial. Sin embargo, a un nivel superior, el riesgo se convierte en un problema ejecutivo con una urgencia y visibilidad significativas.

Obtener información práctica sobre los riesgos

Por eso Censys me parece una propuesta tan atractiva. Su conjunto de datos, utilizado por cientos de miles de cazadores de amenazas e investigadores, proporciona el registro más completo de Internet. Sin embargo, Censys External Attack Surface Management (EASM) va más allá de los datos: desempeña funciones (singulares) de riesgo. Internet es el sustrato a través del cual usted hace negocios, pero también es la ruta directa a su red para los actores maliciosos. Censys EASM presenta esta información en forma de perspectivas de riesgo utilizables y procesables. Imagine que visualiza su infraestructura como un riesgo cuantificable, lo que le permite realizar un seguimiento de los cambios en su perfil de riesgo a lo largo del tiempo. Esta información es crucial para los informes de continuidad del negocio, las funciones de riesgo y los debates ejecutivos.

Hablé de esto con mucha gente en Black Hat, y fue interesante ver que estaban de acuerdo. Un ejecutivo incluso hizo hincapié en la importancia de dar prioridad a la reparación de los activos orientados a Internet, pero expresó su preocupación por la visibilidad de esos dispositivos.

Las limitaciones de las herramientas informáticas tradicionales

Con este fin, nuestro Director de Ingeniería de Soluciones, Tony Wenzel, habló en Black Hat sobre las "Limitaciones de las herramientas de TI tradicionales", concretamente sobre las limitaciones de nuestras pilas tecnológicas actuales para descubrir riesgos en TI en la sombra o cuentas en la nube desconocidas. Las herramientas independientes actuales, como la gestión de vulnerabilidades, la gestión de posturas de seguridad en la nube, la gestión de activos cibernéticos y los sistemas de clasificación de seguridad, no pueden proporcionar nada parecido a la visibilidad necesaria. Solo cuando estas herramientas se integran con una solución EASM como Censys se puede aprovechar realmente todo el alcance del descubrimiento y la priorización de riesgos y Risk.

 

En última instancia, cuando los riesgos pasan a formar parte del concepto global de "Riesgo", creamos un puente más eficaz entre las funciones técnicas y ejecutivas. Esta integración es esencial, y es algo que todo el mundo debería hacer.

Si se perdió alguna de las sesiones de Black Hat Europe, las grabaciones están disponibles a la carta en su sitio web.

 

Sobre el autor

Nick Palmer
Nick Palmer
Ingeniero de ventas / Ingeniero de éxito del cliente
Nick lleva en el mundo de la ciberseguridad demasiados años como para mencionarlos. Con experiencia desde SIEM a Deception y todo lo que hay en medio, sigue encontrando formas de estar lleno de energía y entusiasmado por nuestra industria cada día. Cuando no está trabajando, pasa la mayor parte del tiempo tocando una de sus guitarras o utilizando sus habilidades como hipnoterapeuta clínico para el voluntariado en salud mental.
Soluciones de gestión de la superficie de ataque
Más información