Autodefensa contra ciberataques
En ciberseguridad , la autodefensa cibernética se refiere a la autodefensa contra ciberataques . [1] Si bien generalmente enfatiza las medidas de ciberseguridad activas por parte de los propios usuarios de computadoras, la autodefensa cibernética a veces se usa para referirse a la autodefensa de las organizaciones en su conjunto, [2] como entidades corporativas o naciones enteras . [3] [4] [5] La autodefensa de vigilancia [6] [7] [8] es una variante de la autodefensa cibernética y se superpone en gran medida con ella. Las medidas de ciberseguridad activas y pasivas brindan a los defensores niveles más altos de ciberseguridad , detección de intrusiones , manejo de incidentes y capacidades de remediación. Varios sectores y organizaciones están legalmente obligados a adherirse a los estándares de ciberseguridad .
Fondo
Las organizaciones pueden realizar una prueba de penetración a través de un equipo interno o contratar a una organización de terceros para auditar los sistemas de la organización. Las organizaciones más grandes pueden realizar escenarios internos de atacante-defensor con un " equipo rojo " atacando y un "equipo azul" defendiendo. Los defensores, es decir, cazadores de amenazas , administradores de sistemas y programadores , administran de manera proactiva los sistemas de información , remedian vulnerabilidades , recopilan inteligencia sobre amenazas cibernéticas y fortalecen sus sistemas operativos , código , dispositivos conectados y redes . Los equipos azules pueden incluir todo el personal de seguridad física y de información empleado por la organización. [9] La seguridad física puede probarse para detectar debilidades, y todos los empleados pueden ser el objetivo de ataques de ingeniería social y auditorías de seguridad de TI . Los sistemas digitales y físicos pueden auditarse con distintos grados de conocimiento de los sistemas relevantes para simular condiciones realistas para los atacantes y para los empleados, quienes con frecuencia reciben capacitación en prácticas y medidas de seguridad. En escenarios de prueba de conocimiento completo, conocidos como pruebas de caja blanca , la parte atacante conoce toda la información disponible sobre los sistemas del cliente. En las pruebas de caja negra , la parte atacante no recibe información sobre los sistemas del cliente. Las pruebas de caja gris proporcionan información limitada a la parte atacante.
El investigador de ciberseguridad Jeffrey Carr compara la autodefensa cibernética con las artes marciales , ya que la superficie de ataque de una computadora y de una red puede reducirse para reducir el riesgo de explotación . [10]
Medidas
Autenticación
Medidas de ingeniería antisocial
- No conecte dispositivos de almacenamiento externos, como discos duros externos , unidades flash USB y otros medios digitales .
- Tenga cuidado con las técnicas de ingeniería social y los seis principios clave: reciprocidad, compromiso y coherencia, prueba social, autoridad, agrado y escasez.
- Tenga cuidado con el espionaje por encima del hombro , en el que los actores amenazantes recopilan contraseñas e información de autenticación observando físicamente al usuario objetivo.
- Tenga cuidado con el piggybacking (tailgating), en el que un actor de amenazas sigue de cerca a personal autorizado hasta una instalación segura.
- Tenga cuidado con el wardriving , en el que los actores de amenazas utilizan estaciones de piratería móviles para obtener acceso no autorizado a redes WiFi. El wardriving también puede consistir en el uso de micrófonos parabólicos para recopilar datos acústicos, como contraseñas y datos de identificación personal .
- Tenga cuidado al navegar y abrir archivos adjuntos o enlaces en correos electrónicos, [10] conocido como phishing .
- Abstenerse de interactuar con llamadas telefónicas falsas de pesca de voz , también conocidas como "vishing".
- Escanee enlaces a sitios web maliciosos con el Informe de Transparencia de Google para verificar si hay malware conocido.
Medidas preventivas de software
- Utilice un software antivirus , pero no dependa únicamente de él , [11] ya que evadirlo es trivial para los actores de amenazas . Esto se debe a su dependencia de una firma digital fácilmente alterable , una forma de hash aplicado , del código malicioso previamente conocido.
- Utilice un producto antimalware, como Malwarebytes Anti-Malware , junto con un antivirus con funciones de análisis de vulnerabilidades.
- Actualizar y mejorar todo el software y los programas, incluidos, entre otros, el sistema operativo , el firmware , los controladores de software y los controladores de dispositivos del usuario . Utilizar software de actualización dedicado y habilitar funciones de actualización automáticas. [11] [10]
- Cifrar el ordenador y el teléfono. [11]
- Crear copias de seguridad de los datos periódicamente. [11] [15]
- Desinstalar software inseguro como Adobe Flash [12] [16] [17] del sistema operativo. Abstenerse de acceder a páginas web y complementos relacionados desde el navegador web .
- Ejecute el software únicamente cuando sea necesario para reducir la superficie de ataque .
- Abstenerse de rootear su teléfono o dispositivo con acceso a Internet. [13]
Medidas de seguridad de la red y de la información
- Uso de un firewall en dispositivos conectados a Internet. [11]
- No ejecutar programas, servicios o navegadores con una cuenta de superusuario o usuario privilegiado , como root en Linux y Unix ) o como Administrador ( Windows ), a menos que uno comprenda los riesgos de seguridad de tal acción.
- Evitar el WiFi gratuito y no iniciar sesión en ninguna cuenta mientras lo usas. [10]
- Utilizar adecuadamente software de privacidad y anonimato como Tor (red de anonimato) para la navegación web anónima , dado que esto atrae cierta atención.
- Usar apropiadamente HTTP y varios servidores proxy de protocolo de Internet y medidas de seguridad, como deshabilitar los campos de encabezado HTTP , filtrar y retransmitir el tráfico con servidores proxy como Squid Proxy , proxychains, Socks4 y Socks5.
- Publicar claves públicas para la autenticación PGP para poder demostrar la propia identidad.
- Utilizando el método de cifrado más fuerte que ofrece su enrutador [18] y actualizando el firmware del enrutador .
- Utilizar un sistema de detección de intrusiones (IDS) [19] o un SIEM (Sistema de Gestión de Eventos e Información de Seguridad) para alertar sobre indicadores de compromiso , como cambios de configuración en el sistema operativo , escalada de privilegios , violaciones de seguridad de la red e inicios de sesión remotos no autorizados .
- Utilizar una zona desmilitarizada para reducir la cantidad de sistemas y servicios que se conectan abiertamente a Internet.
- Uso de una red privada virtual con IPsec para proteger el tráfico en la capa de transporte del modelo OSI para fortalecer la pila IP .
Notificación de infracciones e incidentes
- Recopilar evidencia y documentar violaciones de seguridad y datos (intrusiones).
- Contactar con las autoridades, administradores u organizaciones pertinentes en caso de un ciberataque. [14]
- Tenga cuidado con las violaciones de datos de sitios web en las que se publican contraseñas almacenadas e información de identificación personal.
- Consulte el estatuto de un estado sobre las leyes de notificación de violaciones de seguridad .
"Hackeando de vuelta"
Los teóricos legales y los responsables de las políticas están considerando cada vez más autorizar al sector privado a tomar medidas activas mediante "contraataques" (también conocidos como hackbacks). [20] [21] A diferencia de las medidas de ataque activo, las medidas de defensa pasiva presentan un riesgo reducido de ciberguerra y de consecuencias legales, políticas y económicas.
Un tema contemporáneo de debate e investigación es la pregunta de cuándo un ciberataque, o la amenaza del mismo, da lugar a un derecho de legítima defensa. [22]
En marzo de 2017, Tom Graves propuso la Ley de Certidumbre de Defensa Cibernética Activa (ACDC, por sus siglas en inglés) que mejoraría la Ley de Abuso y Fraude Informático (CFAA, por sus siglas en inglés) para permitir que las personas y el sector privado usen ciertas herramientas actualmente restringidas bajo la CFAA para identificar atacantes y prevenir ataques mediante piratería informática. [20] [23] [24] Esto presenta un problema de "la gallina o el huevo", en el que si a todos se les permitiera piratear a cualquiera, entonces todos piratearían a todos y solo los más capacitados y con más recursos permanecerían.
Brad Maryman advierte sobre las consecuencias no deseadas , afirmando que, en su opinión, "la noción de que deberíamos legislar y aceptar un nivel de acciones cibernéticas no documentadas y no monitoreadas por parte de cualquiera que piense que ha sido pirateado es insondable". [24]
Véase también
Referencias
- ^ Whitehouse, Sheldon; Mikulski, Barbara; Snowe, Olympia. "La autodefensa cibernética puede ayudar a la seguridad de Estados Unidos - CNN.com". CNN . Consultado el 13 de abril de 2017 .
- ^ Freedberg, Sydney J. Jr. (17 de junio de 2015). "Adm. Zukunft Unveils New Coast Guard Cyber Strategy". Breaking Defense . Consultado el 13 de abril de 2017 .
- ^ "La tecnología qatarí ayuda a Hamás en túneles y cohetes: experto". The Times of Israel . Consultado el 13 de abril de 2017 .
- ^ Rella, Christoph. "Neutrales Österreich setzt auf" Cyber "-Selbstverteidigung - Wiener Zeitung Online" (en alemán). Wiener Zeitung en línea . Consultado el 13 de abril de 2017 .
- ^ "Los ciberataques podrían desencadenar una ley de autodefensa, dice un funcionario estadounidense". Washington Post . Consultado el 13 de abril de 2017 .
- ^ Greenberg, Ivan (31 de mayo de 2012). Vigilancia en Estados Unidos: análisis crítico del FBI, desde 1920 hasta la actualidad. Lexington Books. ISBN 9780739172483. Recuperado el 13 de abril de 2017 .
- ^ Ziccardi, Giovanni (29 de septiembre de 2012). Resistencia, tecnología de liberación y derechos humanos en la era digital. Springer Science & Business Media. ISBN 9789400752757. Recuperado el 13 de abril de 2017 .
- ^ "EFF relanza su sistema de autodefensa contra la vigilancia". Electronic Frontier Foundation. 23 de octubre de 2014. Consultado el 13 de abril de 2017 .
- ^ Miessler, Daniel. «La diferencia entre los equipos rojo, azul y morado» . Consultado el 7 de mayo de 2019 .
- ^ abcde "Autodefensa cibernética para no expertos en informática". jeffreycarr.blogspot.de . Consultado el 13 de abril de 2017 .
- ^ abcdefg Thornton, Michael (16 de febrero de 2017). "Ya no se puede depender del software antivirus". Slate . Consultado el 13 de abril de 2017 .
- ^ ab Firewall, The. "Autodefensa cibernética: reduzca su superficie de ataque". Forbes . Consultado el 13 de abril de 2017 .
- ^ abcd Conn, Richard (15 de marzo de 2016). "Experto en ciberseguridad ofrece consejos para mantenerse seguro en línea" . Consultado el 13 de abril de 2017 .
- ^ abc Moore, Alexis; Edwards, Laurie (2014). Autodefensa cibernética: consejos de expertos para evitar a los depredadores en línea, el robo de identidad y el acoso cibernético . Rowman & Littlefield. ISBN 9781493015429.
- ^ Seay, Gary. "4 claves para la autodefensa en materia de ciberseguridad" . Consultado el 13 de abril de 2017 .
- ^ Barrett, Brian. "Flash. Must. Die". WIRED . Consultado el 13 de abril de 2017 .
- ^ Whittaker, Zack. "¿13 nuevas vulnerabilidades? Deberías desactivar o desinstalar Adobe Flash". ZDNet . Consultado el 13 de abril de 2017 .
- ^ Stoner, Daniel. "A los piratas informáticos les encantan los productos de IoT: aquí se explica cómo mantenerlos alejados". Safety Detective . Consultado el 22 de noviembre de 2018 .
- ^ Tiwari, Mohit (abril de 2017). "SISTEMA DE DETECCIÓN DE INTRUSIONES". Revista internacional de investigación técnica y aplicaciones 5(2):2320-8163 . Consultado el 22 de abril de 2019 .
- ^ ab Chesney, Robert (29 de mayo de 2013). "Derecho internacional y medidas de defensa cibernética activas de actores privados". Lawfare . Consultado el 13 de abril de 2017 .
- ^ Brown, Megan L. (6 de septiembre de 2018). "Autorizar el hackback privado sería un salvaje oeste para la ciberseguridad". Law.com . Consultado el 7 de septiembre de 2018 .
- ^ Waxman, Matthew C. (19 de marzo de 2013). "Fuerza de autodefensa contra ataques cibernéticos: dimensiones legales, estratégicas y políticas". Estudios de derecho internacional . 89 . SSRN 2235838.
- ^ Hawkins, Garrett. "El representante Tom Graves propone un proyecto de ley de autodefensa cibernética". www.thedallasnewera.com . Consultado el 13 de abril de 2017 .
- ^ ab "Proyecto de ley de 'autodefensa' permitiría a las víctimas contraatacar" . Consultado el 13 de abril de 2017 .
Enlaces externos
- Autodefensa en materia de ciberseguridad, Slate
- Moore, Alexis; Edwards, Laurie (2014). Autodefensa cibernética: consejos de expertos para evitar a los depredadores en línea, el robo de identidad y el acoso cibernético . Rowman & Littlefield. ISBN 9781493015429.
- Autodefensa de vigilancia, EFF
- Paul Carugati: Autodefensa cibernética, charla TED