Los delincuentes tienen una ventaja inicial, pero podemos perseguirlos con leyes, herramientas de la industria y protección del consumidor.
En ciberseguridad, los malos casi siempre tienen ventaja sobre los buenos. Hay varias razones para esto, pero básicamente la seguridad es fundamentalmente reactiva, y hay una asimetría en la batalla.
En primer lugar, la seguridad reacciona para detener los ataques y tapar los huecos para que no puedan volver a ocurrir. Pero la seguridad no sabe cómo, dónde o con qué ocurrirá el próximo ataque. Las compañías de seguridad continuamente intentan adivinar futuros ataques para hacerlos más difíciles para los delincuentes, pero los ataques son cantidades desconocidas hasta que suceden. Para cuando las personas, las empresas y las compañías de seguridad han aceptado un tipo de ataque, los delincuentes han pasado a un nuevo modus operandi.
En segundo lugar, existe una asimetría entre atacantes y defensores. Cada computadora se enfrenta a miles de delincuentes y grupos criminales, que van desde piratas informáticos de élite de estado-nación hasta delincuencia organizada o aspirantes a piratas informáticos que utilizan herramientas contratadas de crimen como servicio. El defensor debe vencer a cada uno de los atacantes, mientras que solo un atacante necesita vencer al defensor.
Herramientas del atacante
Hay tres herramientas principales que ayudan al atacante: vulnerabilidades de día cero , la web oscura y el sesgo cognitivo.
Días cero: todo el software tiene errores. Los errores a menudo se traducen en vulnerabilidades. Una vulnerabilidad de día cero es aquella que ha sido encontrada pero que el proveedor aún no ha reparado (reparado).
Los delincuentes encuentran y explotan vulnerabilidades de día cero. No hay defensa contra un ataque de día cero más allá de detectar el ataque y mitigarlo lo más rápido posible después de que haya sucedido.
La web oscura: La web oscura es un patio de recreo criminal. Se llama "oscuro" porque no se puede acceder a través de navegadores estándar y, por lo tanto, no se puede ver fácilmente. Se complementa con chats cifrados de extremo a extremo entre delincuentes y compradores y vendedores de activos cibernéticos criminales.
Los delincuentes comparten y venden información en la web oscura. Esto abarca desde tutoriales de piratería hasta malware para acceder a los sistemas. Incluye millones de credenciales de usuario robadas (por lo que vale la pena verificar si se incluyen sus propias credenciales).
El sesgo cognitivo: el sesgo cognitivo se piensa que es un instinto de supervivencia biológica. Es lo que nos hace creer que, aunque sucedan cosas malas, no nos sucederán. En tiempos de conflicto, permite a los individuos convertirse en héroes contra viento y marea. En tiempos de paz, conduce a una falsa sensación de seguridad que, a su vez, conduce a la pereza.
Aunque sabemos que hay miles de piratas informáticos que piratean computadoras en todas partes, todos los días, no creemos que nos ataquen. E incluso si lo hacen, no entrarán. El sesgo cognitivo nos lleva a creer que no necesitamos tomar medidas especiales para protegernos, por lo que tendemos a no hacerlo.
Reestructurando el equilibrio
Si bien es posible que nunca prevengamos la incidencia de ataques exitosos, en el hogar o en los negocios, podemos y debemos limitar su éxito. Tenemos tres armas: regulaciones legislativas, mitigaciones a través de la industria de la seguridad y nuestra propia preparación y respuesta a incidentes.
Legislación: El objetivo principal de la regulación legislativa y organizacional es obligar a las empresas a contrarrestar el sesgo cognitivo y defender adecuadamente sus sistemas.
Un propósito secundario, y, hay que decirlo, no muy exitoso, es castigar a los cibercriminales que son atrapados como un elemento disuasorio para los demás.
Esto se ve reforzado por los buenos consejos que provienen de empresas de seguridad como Avast y de organizaciones gubernamentales. Estos ofrecen estrategias de mejores prácticas sobre cómo hacer que la tarea de los atacantes sea más difícil.
Industria de seguridad: la industria de seguridad existe para proteger las computadoras y los sistemas informáticos. Si bien es casi imposible adelantarse a los atacantes, hace un muy buen trabajo al mantenerse cerca. Tan pronto como se detecta un nuevo ataque en un lugar, la industria desarrolla defensas para evitar que ocurra en otro lugar. Por esa razón, es importante utilizar las herramientas de seguridad disponibles y asegurarse de que estén siempre actualizadas.
La inteligencia artificial es parte del futuro de la seguridad, pero el aprendizaje automático supervisado sigue en última instancia siguiendo el comportamiento existente del atacante. Se está desarrollando una verdadera IA, en forma de redes neuronales diseñadas para comportarse como el cerebro humano. Esto podría llevar a las defensas a "pensar" de la misma manera que piensan los atacantes y, en consecuencia, bloquear los ataques incluso antes de que ocurran.
Respuesta a incidentes: la respuesta a incidentes es un concepto relativamente nuevo basado en la aceptación de que no puede evitar ser pirateado. Como no puede detenerlo (aunque esto no significa que no deba intentarlo), debe detectar un ataque lo antes posible y tomar las medidas necesarias para contenerlo y eliminarlo.
Las empresas tienen múltiples opciones para lograr esto, desde el análisis de comportamiento de la red para la detección, hasta la administración de credenciales privilegiadas y la segmentación para contenerlo.
Las computadoras domésticas deben confiar en gran medida en sus defensas antimalware para detectar y bloquear la actividad maliciosa. Los mejores, como Avast, son muy buenos en esto, pero otros no son infalibles. Considere un nuevo ransomware introducido a través de una vulnerabilidad de día cero: aquí el daño se hace antes de que pueda detenerse.
Para el malware como el ransomware, la respuesta a incidentes tiene un significado ligeramente diferente. La clave está en estar preparado para que suceda, lo que significa tener copias de seguridad de todos los archivos importantes y confidenciales almacenados, preferiblemente sin conexión.
Defiéndete
Entonces, si no podemos detener a los piratas informáticos, ¿eso significa que no tiene sentido intentarlo? Absolutamente no. Si no hacemos todo lo posible para proteger nuestras computadoras, habría muchas más víctimas. La pregunta es, ¿qué podemos hacer?
Un buen principio para comenzar es seguir el viejo concepto de vigilancia física de la prevención del delito a través del diseño ambiental. El principio fue desarrollado para el diseño de un nuevo edificio. Si diseñas un edificio que es difícil para los ladrones para entrar, ni siquiera lo intentarán, simplemente pasarán a un objetivo más fácil.
Lo mismo se aplica a las computadoras y sistemas informáticos: hacer que sea difícil y costoso para el atacante, de modo que su retorno de la inversión en atacarlo sea tan bajo que no valga la pena su tiempo. No siempre funciona con objetivos comerciales de alto valor que son atacados por pandillas criminales o de estado-nación con muchos recursos, pero casi siempre funciona con atacantes oportunistas. La mayoría de los atacantes informáticos domésticos caen en esta categoría.
Tienes dos armas principales a tu disposición: herramientas de seguridad y tu propio comportamiento. Las herramientas son importantes debido al esfuerzo realizado por las empresas de seguridad para mantenerse al día con los atacantes. Si bien nunca pueden garantizar la protección de todo el tiempo, detendrán la gran mayoría de los ataques. Comience con un buen anti-malware convencional.
Pero no hay herramientas para protegerte contra tu propio comportamiento. Aquí es donde el sesgo cognitivo es más peligroso. Si bajas la guardia porque no crees que eres un objetivo, basta con hacer clic en un enlace malicioso.
Esto implica una comprensión de todos sus dispositivos conectados, cualquiera de los cuales podría proporcionar un punto de entrada para los piratas informáticos, y una conciencia de cómo podría ser atacado.
La evolución de la casa inteligente está introduciendo una multitud de dispositivos conectados. Cualquier cosa que se comunique con Internet puede ser pirateada a través de Internet, y cualquier cosa que se controle a través de una aplicación se puede piratear a través de la aplicación. La dificultad aquí es que no pensamos en Alexa o incluso en nuestro refrigerador inteligente como posibles puntos de entrada para los piratas informáticos, pero lo son y necesitan ser defendidos.
Más allá del uso de herramientas de seguridad para defender nuestras computadoras, también debemos evitar nuestros propios comportamientos descuidados. La suplantación de identidad es, y es probable que siga siendo, la causa principal principal detrás de muchos ataques. Los delincuentes son ingenieros sociales expertos y excelentes para convencernos de hacer clic en enlaces maliciosos o abrir archivos adjuntos maliciosos. Ninguna herramienta de seguridad puede detener un ataque que invitamos a nuestras computadoras.
Esto necesita autodisciplina para detenerse y pensar antes de hacer clic.
No vamos a detener a los piratas informáticos ni a evitar la piratería. Los atacantes siempre tendrán ventaja. Pero si estamos adecuadamente preparados y en la posición correcta, podemos permanecer tan cerca que su oportunidad de ingresar a nuestras propias computadoras y teléfonos se minimiza.
Los artículos Punto de Vista del Blog Avast representan las opiniones de los autores y no reflejan necesariamente los puntos de vista de la compañía.