Estamos preparando el contenido...

 

BlogSeguridadRSA Conference 2019 Highlights - BGH Tech Partner

26 marzo, 2019

[vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ bottom_margin=”30″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][image_with_animation image_url=”17467″ alignment=”center” animation=”None” box_shadow=”none” max_width=”150%”][ultimate_spacer height=”40″][vc_column_text]Diego Andrés Campos Benavides.

Business Development Manager Cybersecurity

diego.campos@bghtechpartner.com

CCIE Security, CISSP, CISM, CEH, LA 27001, CSX, COBIT[/vc_column_text][ultimate_spacer height=”40″][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][vc_column_text]

El RSA Conference es uno de los eventos de ciberseguridad más importantes a nivel mundial; en la edición de 2019 asistieron más de 40 mil personas para escuchar a varias de las personas más influyentes en el desarrollo y la visión de la ciberseguridad, desde emprendedores independientes hasta CEOs de las organizaciones de ciberseguridad más grandes a nivel mundial, participan en este increíble evento para hablar sobre diferentes temas de actualidad en el campo de la ciberseguridad.

 

Dentro de los puntos mas importantes a resaltar, está el keynote de apertura del evento cuyo enfoque fue “el panorama de la confianza” (the trust landscape) en el cual se dio una visión futurista de la ciberseguridad basada en “la confianza” como componente fundamental de la seguridad. En un entorno real, el riesgo y la confianza coexisten en el mismo medio tal como las bacterias coexisten con la células del cuerpo humano, el ciber riesgo es esencial para la ciberseguridad cuyo principal objetivo es mantener el ciber riesgo en un nivel aceptable para el negocio.

 

Para mantener la confianza se requiere: honestidad, rendición de cuentas y transparencia.  En la era digital el valor de las compañías, será una función de la confianza y el ciber riesgo que actuarán como una cuenta bancaria donde cada acción que sume a la confianza y reduzca el ciber riesgo sumará a esta gran cuenta que podrá llevarse de manera transparente a través de tecnologías como blockchain.

[/vc_column_text][ultimate_spacer height=”30″][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”2/3″ tablet_text_alignment=”default” phone_text_alignment=”default”][vc_column_text]

Por otro lado, la inteligencia artificial y las personas suman más juntos que separados, ambos de manera individual son susceptibles de ser manipulados y engañados generando falsos positivos y falsos negativos, pero de manera conjunta crean lo que se denomina los “trustworthy twins”.

 

Tras esta alianza entre el ser humano y la inteligencia artificial, empezaremos a ver bandos donde estos “trustworthy twins” se verán enfrentados desde la perspectiva de la ciberseguridad y el cibercrimen, ya que finalmente la tecnología y las matemáticas no entienden de moral por lo que usarla para bien o para mal, dependerá del ser humano.

[/vc_column_text][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/3″ tablet_text_alignment=”default” phone_text_alignment=”default”][image_with_animation image_url=”17477″ alignment=”” animation=”Fade In” box_shadow=”none” max_width=”100%”][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”30″][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/3″ tablet_text_alignment=”default” phone_text_alignment=”default”][image_with_animation image_url=”17480″ alignment=”center” animation=”Fade In” box_shadow=”none” max_width=”100%”][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”2/3″ tablet_text_alignment=”default” phone_text_alignment=”default”][vc_column_text]

El tema de inteligencia artificial, fue retomado posteriormente por el VP y CTO de McAfee quien en conjunto con el CDS (Chief Data Scientist) de McAfee mostraron como utilizar algoritmos basados en inteligencia artificial para llevar un ataque de “Social Explotation” en el cual se logra suplantar un video del CTO, manipulando la gesticulación vocal para hacerlo parecer real.

 

Esta técnica podrá ser utilizada para generar “fake news” que suplantando a grandes personalidades, podrá generar caos y desconcierto en las diferentes redes sociales y medios de comunicación.

[/vc_column_text][ultimate_spacer height=”30″][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” bg_color=”#d6d6d6″ scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/6″ tablet_text_alignment=”default” phone_text_alignment=”default”][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”2/3″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”10″][vc_column_text]

Suscríbase a nuestro Newsletter de Seguridad

[/vc_column_text][contact-form-7 404 "No encontrado"][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/6″ tablet_text_alignment=”default” phone_text_alignment=”default”][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/2″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”30″][vc_column_text]

La pregunta que nos queda es, cómo podemos implementar estrategias de ciberseguridad que nos permitan protegernos de los ataques de nueva generación? La propuesta es, reenfocando la estrategia de ciberseguridad, dejando de enfocarnos en las amenazas y volcando la estrategia a ser preventiva, en lugar de reactiva.

 

Con la creciente aparición de fabricantes y soluciones de ciberseguridad, se hace cada vez más importante reducir la superficie de ataque; el peor enemigo de la ciberseguridad, es la complejidad.  En la medida en que podamos simplificar las arquitecturas de seguridad, integrar soluciones y sobre todo abordar la seguridad desde la prevención y no desde la reacción, vamos a lograr dar un giro de 180° a la estrategia de ciberseguridad.

[/vc_column_text][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/2″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”30″][image_with_animation image_url=”17482″ alignment=”center” animation=”Fade In” box_shadow=”none” max_width=”100%”][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”30″][vc_column_text]

Un segundo punto, es la importancia de asegurar el dato y las aplicaciones en lugar de la infraestructura.  Con un perímetro cada vez más difuso y difícil de identificar, es necesario reenfocar la atención en las aplicaciones y el dato como fuente de la información.  Esto nos lleva a un concepto interesante denominado “Service-Defined Perimeter”, donde el nuevo perímetro es el punto donde el usuario interactúa con las aplicaciones y los datos, por lo que estos son los puntos donde debemos concentrar la estrategia de ciberseguridad.

 

El tercer punto y no menos importante, es “el producto de seguridad más importante, no será un producto de seguridad”, suena un poco irónico pero varias de las sesiones concuerdan en que la seguridad debe ser una característica intrínseca y no extrínseca, no se trata de agregar componentes de seguridad, se trata de crear productos y servicios, donde la seguridad es parte de la solución.

En este punto es de gran importancia, implementar estrategias de DevSecOps donde la seguridad empieza desde la planeación en el SDLC (Software Development Lifecycle), llevando a que las soluciones sean seguras desde su concepción y desarrollo.

 

Parte de la solución también, es utilizar metodologías ágiles en la respuesta a incidentes de ciberseguridad.  El agilismo permite definir objetivos claros generando respuestas que se adaptan durante la marcha de manera ágil para responder ante los incidentes, priorizando lo que es más importante para los clientes y la organización de manera flexible para apoyar los objetivos estratégicos del negocio.

 

Igualmente, diversificar los equipos de ciberseguridad permite que se tomen en cuenta diferentes puntos de vista permitiendo que se tomen también, mejores decisiones.

[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”30″][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][vc_column_text]

Uno de los retos más importantes de la ciberseguridad expuestos por la VP de soluciones de ciberseguridad de Microsoft, es la carencia de personal capacitado llevando a que el personal capacitado tenga una alta carga, donde el 51% de los entrevistados manifestaron que aceptarían un trabajo con un menor sueldo por menos stress.

 

Parte de la solución que propone la VP de Microsoft es apoyar la gestión de ciber seguridad con soluciones basadas en inteligencia artificial y machine learning para ayudar a reducir tanto la carga como los falsos positivos, enfocando la atención de los profesionales de ciber seguridad en verdaderos problemas que requieran la intervención humana.

 

Con soluciones de ciberseguridad basadas en AI y ML, se ha logrado reducir la detección de ataques de horas o días, a milisegundos, por lo que la tecnología puede llegar a ser un gran aliado de la ciberseguridad.

 

Otro posible gran aliado de la ciberseguridad, es el “programa de recompensas” (bug bounty program) el cual ha permitido a empresas como facebook, google, Intel, Github entre otras, hallar vulnerabilidades que hubieran podido costarle miles o millones de dólares, convirtiendo a muchos “friendly hackers” en aliados de la estrategia de seguridad.

 

Cuando hablamos de ciberseguridad, no podía faltar el tema de IoT, que se ha vuelto uno de los activos preferidos por los ciber delincuentes, tras múltiples vulnerabilidades descubiertas en esta tecnología emergente.  En general, hay diferentes estadísticas sobre el tema de IoT pero todas concuerdan con que IoT es una tecnología que seguirá creciendo a ritmos acelerados en los próximos años.[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”30″][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/2″ tablet_text_alignment=”default” phone_text_alignment=”default”][vc_column_text]

Este crecimiento acelerado, viene de la mano de graves vulnerabilidades y falencias, que fueron listadas por el OWASP de IoT en su famoso top 10 de 2018, las cuales se enuncian a continuación:

  1. Contraseñas débiles, adivinables o quemadas en el código.
  2. Protocolos / servicios de red inseguros.
  3. Interfaces de acceso inseguras.
  4. Uso de componentes desactualizados o inseguros.
  5. Falta de mecanismos para la actualización segura del dispositivo.
  6. Protección de privacidad insuficiente.
  7. Transferencia de datos y almacenamiento inseguros.
  8. Falta de hardening a nivel físico.
  9. Configuración de seguridad insuficiente.
  10. Falta de gestión del dispositivo.

[/vc_column_text][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/2″ tablet_text_alignment=”default” phone_text_alignment=”default”][image_with_animation image_url=”17489″ alignment=”center” animation=”Fade In” box_shadow=”none” max_width=”100%”][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”30″][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][vc_column_text]

Estas falencias han generado que tanto entidades privadas como gubernamentales a nivel mundial, generan documentos de mejores prácticas y hasta leyes buscando que los fabricantes de soluciones de IoT incorporen mejores prácticas de ciberseguridad en sus procesos de producción y desarrollo.  Como lo mencionamos, la ciberseguridad debe incorporarse de manera intrínseca y IoT es una de las tecnologías emergentes que más necesita incorporar mejores prácticas de ciberseguridad.

Otro punto relevante tratado en el RSA Conference 2019, fueron los temas de Cloud.  El aseguramiento de soluciones Cloud requiere implementar marcos de arquitectura donde el CSA (Cloud Security Alliance) nos propone un marco completo pero a la vez demasiado complejo a la hora de diseñar una arquitectura en nube.

[/vc_column_text][ultimate_spacer height=”30″][image_with_animation image_url=”17496″ alignment=”center” animation=”Fade In” box_shadow=”none” max_width=”100%”][ultimate_spacer height=”30″][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/2″ tablet_text_alignment=”default” phone_text_alignment=”default”][vc_column_text]Por otro lado, AWS nos propone un marco llamado Well-Architected basado en 5 pilares que son:

  1. Excelencia operacional.
  2. Seguridad.
  3. Confiabilidad.
  4. Eficiencia de rendimiento.
  5. Optimización de costos.

[/vc_column_text][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/2″ tablet_text_alignment=”default” phone_text_alignment=”default”][image_with_animation image_url=”17497″ alignment=”center” animation=”Fade In” box_shadow=”none” max_width=”100%”][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”30″][vc_column_text]

Finalmente por parte de SANS Institute, la propuesta desarrollada durante el RSA Conference se basa en 7 pilares:

  1. Incluir seguridad en todas las capas de la arquitectura.
  2. Pensar en “componentes”, no en “sistemas”.
  3. Diseñar a prueba de fallas.
  4. Diseñar para ser flexible y escalable.
  5. Hacer uso de diferentes opciones de almacenamiento.
  6. Siempre piense en loops de retroalimentación (feedback loops).
  7. Centralización, Estandarización y Automatización.

Para mayor información sobre este tema, consultar:

https://www.rsaconference.com/events/us19/agenda/sessions/15886-A-Cloud-Security-Architecture-Workshop

En conclusión, el RSA Conference no solo nos deja un panorama más amplio del futuro de la ciberseguridad y de las amenazas, sino que nos da un conjunto de herramientas desde la visión de especialistas y referentes de industria, sobre como abordar una estrategia de ciberseguridad basada en diferentes elementos que posiblemente no estamos teniendo en cuenta o aun mejor, nos da una nueva visión para reenfocar los esfuerzos en la dirección correcta.

[/vc_column_text][ultimate_spacer height=”30″][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” bg_color=”#1e73be” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color=”#1e73be” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/6″ tablet_text_alignment=”default” phone_text_alignment=”default”][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color=”#1e73be” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”2/3″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”10″][vc_column_text]

Suscríbase a nuestro Newsletter de Seguridad

[/vc_column_text][contact-form-7 404 "No encontrado"][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color=”#1e73be” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/6″ tablet_text_alignment=”default” phone_text_alignment=”default”][/vc_column][/vc_row]