En la última década, ha habido un cambio en la cantidad y el tipo de ataques cibernéticos que enfrentamos como sociedad, especialmente con respecto a los ataques de día cero. Un ataque de día cero es un ataque que explota una vulnerabilidad no resuelta.

La ventana de exposición es el período desde que se registra el ataque por primera vez hasta cuando se libera el parche de seguridad. Los ataques de este tipo se propagan rápidamente, infectando muchos dispositivos en poco tiempo. Según un informe de 2017 , los ataques de día cero pasarán de un promedio de uno por semana en 2015 a un promedio de uno por día en 2021.

Los ataques de día cero afectan a cualquier persona de forma indiscriminada, pero la mayor parte del daño lo sufren autónomos y pequeñas empresas que no están preparadas para enfrentar una amenaza como la cibernética.

La velocidad con la que cambian los ataques cibernéticos es mucho mayor que la capacidad de encontrar soluciones adecuadas

Este nuevo escenario concierne no solo a los usuarios sino también a las compañías que venden productos o servicios de seguridad de TI. La velocidad con la que cambian los ataques cibernéticos es mucho mayor que la capacidad de encontrar soluciones adecuadas. Esto abre el desafío de encontrar nuevas formas de pensar acerca de la ciberseguridad que sean tan rápidas y capaces de cambiar.

Las inversiones en seguridad de TI son esenciales para mitigar los riesgos, pero dada la incertidumbre que rodea a los ataques de día cero, la falla de las herramientas de detección de amenazas no puede pasarse por alto. En caso de que el software antivirus, un firewall o un sistema de detección de intrusos no puedan bloquear automáticamente la amenaza, la última (y única) herramienta para mitigar el ataque es la acción oportuna de un ser humano.

En particular, para la comunicación al usuario, se requeriría la notificación de alerta en caso de un ataque de día cero. El usuario final también recibiría instrucciones para verificar la presencia de la vulnerabilidad, la información sobre los riesgos y las opciones que se pueden implementar para prevenir y / o mitigar el ataque.

La solución propuesta es solo la punta del iceberg de un paradigma de seguridad cibernética diferente que considera a los humanos como un instrumento de defensa. ¿Qué lección aprendimos de WannaCry?

En mayo de 2017, el ransomware WannaCry infectó más de 230,000 computadoras en 150 países, explotando la vulnerabilidad de EthernalBlue expuesta en una fuga de NSA. La amenaza se extendió por todo el mundo muy rápidamente, y la mayoría del software antivirus no pudo detener la amenaza. En el caso de WannaCry, la comunicación oportuna al comienzo del ataque probablemente habría reducido el número de dispositivos afectados.

Por ejemplo, podríamos advertir a los usuarios de la siguiente manera

"Atención, un ataque a los sistemas operativos Windows xx se lleva a cabo durante estas horas, lo que provoca un mal funcionamiento de la computadora y la pérdida de todos los datos.

Para resolver el problema, puede actualizar el sistema operativo. El ataque se propaga automáticamente desde una computadora a otro dentro de la misma red. Puede disminuir las posibilidades de ser golpeado deshabilitando la recepción de paquetes llamados ping".

El lector podría pensar que este tipo de información ya existe. Es verdad. De hecho, esta información se puede encontrar en Internet en las horas inmediatamente posteriores al ataque. Sin embargo, el paradigma de seguridad de TI actual no proporciona alertas para el usuario final al comienzo del ataque de día cero. La comunicación del ataque al usuario final es un punto clave del nuevo paradigma.

Consideremos la seguridad (seguridad más seguridad) en sectores distintos de TI.

En la carretera, en caso de accidente o retraso, las vallas publicitarias electrónicas advierten a los conductores sobre un peligro inminente. En algunas ciudades, cuando un río está en el nivel de guardia, la población del área afectada recibe una advertencia por mensaje de texto.

Cuando los ladrones obtienen uno o más disparos en la misma aldea, el boca a boca entre los aldeanos advierte a la gente. El comportamiento que se repite en estos ejemplos es advertir a las personas sobre el estado de alarma a través de un medio de comunicación específico para evitar futuros accidentes.

En caso de un ataque de día cero, la comunicación se realiza solo a expertos del sector a través de boletines

En caso de un ataque de día cero, la comunicación se realiza solo a expertos del sector a través de boletines (CVE).

En este punto, el lector podría pensar que si el usuario siguiera todas las mejores prácticas, no habría necesidad de comunicar el estado de la alarma. Sin embargo, sería hipócrita pensar que las personas siguen las mejores prácticas.

Cuando el usuario compra un producto / servicio para la protección contra virus informáticos, el usuario confía en la marca e, indirectamente, en la máquina (software o hardware). El paradigma actual de seguridad de TI se basa en dos pilares: la amenaza significativa de la máquina y la implementación de las mejores prácticas por parte de los humanos. En un ataque de día cero, es muy probable que ambos pilares fallen.

Podemos imaginar que un servicio gratuito está asociado con la compra de una pieza de software antivirus que advierte al usuario final de la falla del sistema de protección después de un ataque de día cero.

Al comienzo del ataque, la empresa que vendió el producto al usuario enviará un mensaje de texto de alerta y se asegurará de activar un servicio de asistencia al que el usuario puede llamar para obtener más información. El usuario será guiado en la implementación de las medidas necesarias para prevenir y / o mitigar el ataque en curso. Una solución de este tipo es independiente de la naturaleza del ataque: rápida e infalible.

¡No te pierdas nuestra pagina de Facebook!!