Caso 1: Michael Coates – Former CISO en Mozilla y Twitter

Casos Ciberataques - Lumu & BG2

La preparación es todo

Los aprendizajes

Invierte en herramientas de investigación

Aprendizajes de Brechas de Seguridad: Caso 1.2 | Gran parte del trabajo y del tiempo se centra en la investigación. Se intenta recopilar toda la información y descubrir el rastro de los atacantes. Esa información se plasma en una exposición concisa de los hechos. «Al fin y al cabo, lo que se busca es tener toda la información en un único lugar donde sea fácil consultarla y cruzarla», afirma Coates.

Puedes tener a tu disposición una gran variedad de herramientas, pero, aunque pueda parecer sencillo, tener los datos correctos al alcance de la mano con referencias cruzadas es difícil de conseguir. Aprovecha que los ordenadores trabajan para ti y automatiza las tareas repetitivas. No necesitas reinventar la rueda cada vez que tengas que hacer algo. Deja para los humanos para los problemas que son tan difíciles que necesitan pensamiento humano.

La experiencia de la brecha es fundamental

Experimentar una brecha de primera mano te muestra lo que estás tratando de evitar en primer lugar. «Gran parte de la seguridad es embellecimiento a mano alzada, y no debería ser así», afirma Coates. Lamentablemente, las motivaciones del sector de la ciberseguridad se basan en el cumplimiento de las normas. La seguridad para cumplir las normas es muy distinta de la seguridad para que no se produzcan infracciones.

Hay que cumplir la normativa, pero eso no es todo. Por ejemplo, puedes cifrar los datos en reposo en tus instancias en la nube para cumplir la normativa. Pero empezarás a preguntarte: «¿cómo me protege eso cuando los datos están en constante movimiento y el atacante llegará a través de una aplicación de todos modos?». Tu pensamiento empezará a centrarse más en cómo operan realmente los atacantes y qué podría detenerlos. Pasar por una brecha de datos hace que todo sea muy real.

La preparación lo es todo

«Cuando sufres una brecha, empiezas a pensar en todas las cosas que desearías haber hecho antes», dice Coates. «Dirás que ojalá hubiera tenido estas cosas preparadas, esas herramientas listas y todos estos playbooks preparados. Pues haz esas cosas ahora». En sus primeros meses en Twitter, Coates preparó un simulacro de brecha. Hicieron que una parte «externa» controlada afirmara tener acceso a datos confidenciales.

Observaron cómo respondían los departamentos de relaciones públicas, jurídico y de seguridad. En este entorno controlado, pudieron ver lo que funcionaba y lo que no, e introducir una serie de cambios. Crea ahora la brecha a través de table tops o de brechas simuladas. Observa cómo responde tu equipo y dónde se desmoronan las cosas. Así sabrás qué cosas te hubieran gustado saber antes de que se produzca una brecha.

«Aprovecha esa retrospectiva de 20-20, antes de que se convierta en retrospectiva», advierte Coates.

¿Te gustó nuestro blog de hoy junto con nuestros amigos de Lumu Technologies? No te pierdas de más aprendizajes de líderes de empresas multinacionales sobre casos relevantes de brechas de seguridad.

En BG2 Services reconocemos la importancia de invertir en herramientas de ciberseguridad profesionales y de alto valor para tu empresa. ¿Una de tus metas para este año es robustecer tu estrategia de seguridad? ¡Contáctanos hoy, contamos con asesores especializados que te pueden ayudar!

Fuente: