Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Pasando de DevOps a DevSecOps (y II)

  • DevOps

seguridad-generica

Los datos ahora son más preciosos que el oro. Existen grupos implacables e irresistibles que utilizan herramientas y técnicas cada vez más sofisticadas para penetrar las defensas y recolectar datos. La amenaza puede provenir de actores estatales, organizaciones delictivas, competidores o hackers lobos solitarios decididos a obtener prestigio y reconocimiento por parte de sus pares.

Pasar de DevOps a DevSecOps puede ayudar a las empresas en sus objetivos de seguridad.

Monitoreo y análisis

La respuesta a la pregunta "¿qué se debe controlar?" Debería ser "todo lo que se puede controlar". Todos los eventos del sistema deben ser monitoreados y analizados, incluyendo toda la actividad del sistema y del firewall. De hecho, creo que esta es ahora la forma de defensa más importante que tenemos ahora. Tenemos que aceptar que, a pesar de todas nuestras políticas y defensas de seguridad, un atacante encontrará la manera de pasar. Una forma de identificar un ataque podría ser identificando un cambio en el comportamiento del sistema o en la actividad del firewall.

Un ejemplo podría ser donde el malware sin archivos ha entrado y está monitoreando la actividad internamente y enviando inteligencia a una entidad externa en preparación para un ataque más maduro y dedicado. Los ataques de malware sin archivos han aumentado en un 94% en la primera mitad de 2018 (SentinalOne) y son difíciles de identificar para las herramientas antivirus antiguas. Otros tipos de ataque también están aumentando y los atacantes nuevos y desconocidos desafían la capacidad de evitar que un ataque penetre en tus defensas cada minuto del día.

Tener una buena idea de cómo funciona su sistema cuando no está infectado y monitorear cualquier desviación parece ser una idea sensata y usar herramientas de análisis, como AI, para identificar rápidamente cualquier desviación inesperada de la norma solo puede ser una buena idea.

Las herramientas de análisis pueden proporcionar alertas y generar automáticamente problemas que pueden alimentarse en el trabajo atrasado de un equipo para la priorización o solución inmediata. Las herramientas de inteligencia artificial pueden aprender y adaptarse a las nuevas amenazas a medida que evolucionan.

Seguridad social y de comportamiento

Aunque lo anterior es un medio para crear una tubería DevSecOps, el problema de asegurar la empresa no es solo técnico, también es un "problema de personas". A medida que endurecemos nuestras defensas cibernéticas y nos volvemos más conscientes de la seguridad, nuestra gente y nuestros procesos se convertirán en opciones relativamente más fáciles para los atacantes.

Cada vez más atacantes recopilan información sobre el funcionamiento interno y los procesos de una empresa con la intención de desarrollar un ataque en toda regla, donde el atacante está haciendo uso de ese conocimiento interno de la organización y explotando los sesgos internos y las vulnerabilidades cognitivas de el personal. Este tipo de amenaza ahora se conoce como "amenaza persistente avanzada" y está creciendo.

La única defensa verdadera contra la infiltración de sus procesos de comunicación interna es aumentar el uso de técnicas de validación secundarias, una variación en la autenticación secundaria. Ya no es seguro autorizar el cambio de los detalles de pago para un proveedor con la fuerza de un correo electrónico de un contacto conocido, el sistema de correo electrónico del proveedor puede haber sido secuestrado y el correo es el resultado de la recopilación de inteligencia y malware. un paciente atacante desarrollando el ataque a lo largo del tiempo. ¡Una forma secundaria de autorización debe suceder, como una llamada telefónica, pero no a un número en el correo electrónico!

Estos procesos deben ser pensados ​​y preparados para que, como parte del ataque, aumente la presión sobre el receptor diciendo que es una solicitud urgente o que se juega con una amistad o buena voluntad. Las técnicas de persuasión son bien conocidas y se integrarán en el ataque cuando se desarrolle.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.