...
🧠 El blog está dedicado al tema de VPN y seguridad, privacidad de datos en Internet. Hablamos de tendencias actuales y noticias relacionadas con la protección.

Ciberseguridad Proactiva vs Reactiva – ¿Cuál es más importante?

42

Las vulnerabilidades de seguridad son un serio desafío para muchas organizaciones en estos días. Ahora que los recursos de seguridad son cada vez más limitados en la mayoría de las organizaciones, las redes en rápida expansión y evolución pueden plantear un desafío en sí mismo. 

Si forma parte de un departamento de TI en cualquier organización, es probable que haya lidiado con un aluvión de mecanismos de defensa de la red. Es probable que haya configurado algunas herramientas que pueden detectar información privilegiada deshonestas y que haya agregado varios filtros y bloqueos para evitar que los empleados hagan clic en enlaces sospechosos.

Pero en caso de que algo salga mal, tiene un plan de acción adecuado para hacer frente a la amenaza. Sabe exactamente qué procedimientos seguir ya quién contactar para la recuperación ante desastres. Una vez que se ha tratado la amenaza, usted y otros miembros del equipo de TI están listos para realizar una investigación forense del asunto.

En retrospectiva, para resumir, contó con los mecanismos de defensa adecuados, pudo detectar la amenaza una vez que su red se vio comprometida y neutralizó la amenaza después. Este enfoque es puramente reactivo. La mayoría de las organizaciones hoy en día trabajan en el modelo de ciberseguridad reactiva. Este tipo de enfoque consiste básicamente en reaccionar ante una amenaza una vez que suenan las alarmas. 

Pero la pregunta principal es: ¿funciona la ciberseguridad reactiva en estos días?

Bueno, con toda honestidad, ¡sí!

La autenticación multifactor, los programas antivirus, los cortafuegos y los programas de prevención de amenazas están diseñados para hacer frente a las amenazas de seguridad una vez que surgen. Si deliberadamente debilita sus capas de seguridad, se sorprenderá de lo rápido que todo puede salir mal. 

Cuando se trata de amenazas conocidas que se desarrollan de manera predecible, las estrategias de seguridad reactiva pueden ser más que adecuadas. Pero para las vulnerabilidades de día cero, las nuevas amenazas de ciberseguridad emergentes y el panorama de amenazas en constante evolución, la ciberseguridad proactiva es el enfoque correcto. 

Pero esa es solo mi opinión basada en mi experiencia en la industria de la ciberseguridad. Para obtener una perspectiva mucho más amplia sobre el tema, he colaborado con expertos en ciberseguridad para ayudarlo a comprender las ventajas de la ciberseguridad proactiva frente a la reactiva.

En este artículo, podrá conocer las diferencias entre los enfoques de ciberseguridad proactivos y reactivos y las opiniones de expertos de la industria de la ciberseguridad.

Elegir entre Ciberseguridad Proactiva y Reactiva

Según un informe de 2018, el 67 % de las pequeñas empresas fueron objeto de un ciberataque en algún momento. El costo promedio de estos ataques superó los $380,000. Avance rápido hasta 2020 y se espera que el costo promedio de una violación de datos alcance los 150 millones según Juniper Research.

Esas son todas estadísticas bastante alarmantes.

Al final del día, todo se reduce a qué enfoque es mejor para su empresa. ¿Debe su empresa elegir ciberseguridad proactiva o reactiva?

Bueno, como mencioné anteriormente, la ciberseguridad reactiva sigue siendo importante. Incluso si considera el hecho de que hay un ataque de piratas informáticos cada 39 segundos, un enfoque reactivo sigue siendo una solución viable. Pero tampoco se puede socavar la importancia de la ciberseguridad proactiva para hacer frente a las amenazas emergentes.

Entonces, la respuesta corta es: su organización debe apuntar a ambos. Para garantizar que su empresa esté preparada para manejar de manera efectiva los riesgos de ciberseguridad, es necesaria una combinación de ciberseguridad tanto proactiva como reactiva. Estas son las principales diferencias entre los dos enfoques.

Ciberseguridad reactiva

Como mencioné anteriormente, la mayoría de las empresas hoy en día ya están utilizando la ciberseguridad reactiva. La ciberseguridad reactiva consiste básicamente en implementar mecanismos de defensa para contrarrestar ataques comunes y perseguir a los piratas informáticos que han comprometido la seguridad de su red. Generalmente, el arsenal de ciberseguridad reactiva de una empresa se compone de:

  • Software antivirus
  • cortafuegos
  • Protecciones de contraseña
  • Filtros de correo no deseado
  • bloqueadores de anuncios

El enfoque reactivo es genial. Puede evitar que entidades maliciosas causen demasiado daño. Sin embargo, el problema es que la mayoría de las empresas confían únicamente en estrategias reactivas como medio de mecanismo de defensa principal. Pero en nuestro panorama tecnológico en constante evolución, eso no es suficiente. Aquí es donde la ciberseguridad proactiva juega su papel.

Ciberseguridad proactiva

En comparación con la ciberseguridad reactiva, un enfoque de ciberseguridad proactivo evita que ocurra un ataque en primer lugar. Cuando adopta el enfoque proactivo, su negocio puede identificar de manera efectiva las vulnerabilidades en su sistema antes de que alguien pueda explotarlo. Por lo general, una empresa que sigue la estrategia proactiva implementa los siguientes SOP.

  • caza de insectos
  • Amplia supervisión de la red
  • Hackeo ético
  • Formación de los empleados
  • auditorías de seguridad independientes.

En un ejemplo del mundo real, la ciberseguridad proactiva se puede comparar con ser consciente de sus sonidos cuando sale. Debes estar atento a cualquier persona que pueda lastimarte o robarte. Centrarse en el lenguaje corporal de alguien puede ayudarlo a comprender la intención de las personas que lo rodean.

Pero en caso de que suceda algo, su prioridad sería llamar a la policía y evaluar el daño. Eso es básicamente lo que es la ciberseguridad reactiva. Entonces, lo que hemos descubierto hasta ahora es que la mejor práctica de seguridad cibernética para cualquier empresa es adoptar seguridad cibernética tanto proactiva como reactiva, no solo una.

Ciberseguridad Proactiva vs Reactiva – Opiniones de expertos

Para obtener una perspectiva mucho más amplia sobre el tema, contacté a expertos relevantes de la industria para ver qué tenían para compartir. Entonces, sin más preámbulos, aquí están las respuestas que recibí.

Nancy Sabino, directora ejecutiva y cofundadora de SabinoCompTech

Es un dolor absoluto cepillarse los dientes, usar hilo dental, enjuague bucal un mínimo de dos veces al día y ver al dentista cada seis meses, pero es absolutamente necesario a menos que quiera lidiar con el dolor de las caries y pagar para remediarlo. La ciberseguridad es lo mismo. Es un fastidio ser proactivo al respecto, pero es absolutamente necesario para minimizar el riesgo y evitar o disminuir el tipo de dolor que conlleva la invasión de sistemas, el robo de información confidencial, el control de daños a la reputación y las pérdidas financieras por demandas o multas reglamentarias.

Hay tantas herramientas diferentes disponibles ahora para ser proactivo con respecto a la seguridad cibernética que ya no es una excusa. El uso de las herramientas adecuadas para colocar bloqueos, candados y otros mecanismos de seguridad no solo reducirá el riesgo de exposición, sino que también garantizará que cumpla con lo que las políticas de responsabilidad cibernética le piden que sea responsable para que su política sea efectiva. cubrirte. De lo que se trata es de que ser proactivo en las prácticas de seguridad cibernética no es solo un negocio inteligente, sino una responsabilidad.

Brad Snow Cofundador Tech Exec Roundtable

Esto es lo que sugiere Brad, un especialista en computación en la nube. Si tu estrategia es ciberseguridad reactiva no es seguridad, eso sería recuperación de datos. La ciberseguridad efectiva es implícitamente proactiva. Si es reactivo, ahora está hablando de enfoques para recuperar datos o hacer llamadas a su compañía de seguros de responsabilidad cibernética para asegurarse de que está cubierto por las pérdidas financieras inevitables.

Braden Perry Socio KENNYHERTZ PERRY, LLC

Braden, que es un abogado de seguridad cibernética, tiene esto que decir sobre la seguridad cibernética proactiva y reactiva. Si el bosque se vuelve demasiado denso para ver los árboles y el tono en la parte superior (es decir, el CISO) permite que la empresa se vuelva reactiva, lo que significa que no anticipa los problemas, sino que espera a que surjan y luego actúa o reacciona. Esto conduce a la miopía, a mirar a corto plazo y a no centrarse en objetivos a largo plazo. Esto se opone al enfoque proactivo y con visión de futuro, no solo en la anticipación de los problemas que puedan surgir, sino en tener direcciones y objetivos claros.

Sounil Yu CISO residente en YL Ventures

Una buena seguridad proactiva es como los frenos de un automóvil. Una buena seguridad reactiva es como las bolsas de aire. Sin embargo, si no tiene frenos en un automóvil, necesitará muchas bolsas de aire.

Trish Stukbauer Fundadora de CCCS

Trish, quien es la fundadora de una empresa de comunicaciones de crisis, dijo esto. Siempre les decimos a los clientes que es una cuestión de cuándo, no si, su organización será víctima de un ciberataque. La forma en que se percibe que reaccionan a ese ataque marca la diferencia en la rapidez con la que recuperan la confianza de los clientes, los donantes, el público y los medios, e incluso si recuperan la confianza. 

La clave para sobrevivir a una posible avalancha de medios y clientes es adoptar un enfoque proactivo y tener un plan de comunicación de crisis. Vivimos según el viejo adagio militar: la planificación adecuada previene el desempeño deficiente. Contar con un plan de comunicaciones evita que un ejecutivo o empleado al azar filtre información confidencial o simplemente diga algo que inadvertidamente empeore la situación.

Nick Santora, director ejecutivo y fundador de Curricula

Nick pasó casi siete años trabajando como especialista en seguridad cibernética para la Protección de Infraestructura Crítica (CIP) para North American Electric Reliability Corporation (NERC). También es auditor certificado de seguridad de la información (CISA) y profesional certificado en seguridad de sistemas de información (CISSP). 

Esto es lo que Nick tiene que decir. El problema es que la mayoría de las capacitaciones de concientización sobre seguridad están repletas de términos técnicos, lenguaje legal y contenido seco y aburrido. Piense en la última ‘muerte por presentación de PowerPoint' por la que tuvo que pasar. La mayoría de los empleados se desconectan e intentan simplemente completar la capacitación requerida lo más rápido posible. Eso no es muy útil cuando confía en ellos para ayudar a proteger su organización de los ataques cibernéticos. ¿Por qué tener un programa de concientización sobre seguridad si no es efectivo?

Entonces, el problema no es la falta de información sobre el tema de la ciberseguridad, sino cómo pueden los líderes tecnológicos cambiar la perspectiva de esta información para que sus empleados realmente aprendan de la capacitación. ¿Cómo puede hacer que la capacitación sea divertida, fácil de relacionar y hacer que los empleados apliquen el pensamiento crítico?

Ilia Sotnikov, vicepresidente de gestión de productos de Netwrix

Ilia Sotnikov, quien es un consumado experto en seguridad de la información, dijo esto. Un enfoque reactivo de la ciberseguridad significa que se centra principalmente en medidas que lo ayuden a proteger su entorno de TI contra incidentes de seguridad. Aunque es una parte esencial de cualquier estrategia de seguridad, estoy seguro de que la protección no es su objetivo principal. Más importante aún, debe vincular sus prácticas de seguridad con los riesgos organizacionales y elegir medidas que mantendrán su negocio en marcha a pesar de los eventos cibernéticos adversos. Y la seguridad proactiva lo ayudará con eso.

Un enfoque proactivo significa que sabe exactamente qué actividades de piratas informáticos representan la mayor amenaza en este momento, qué sistemas y datos son más críticos en su organización y qué activos requieren las medidas de seguridad más estrictas. Además, significa que se enfoca por igual en las capacidades de protección, detección, respuesta y recuperación, lo que le facilita adaptar su estrategia de seguridad de TI al panorama cambiante de las ciberamenazas. Como resultado, puede adelantarse a los piratas informáticos, hacer frente a las amenazas cibernéticas de manera más eficaz y garantizar la continuidad del negocio pase lo que pase.

Heather Paunet, vicepresidenta de gestión de productos en Untangle

Cuando se trata de la seguridad de la red y de ser proactivo frente a los ataques cibernéticos, la creación de una lista de verificación estándar para el mantenimiento mensual puede facilitar la auditoría exhaustiva que se realiza anualmente. Cada mes, los administradores de red deben hacer una copia de seguridad de todos los datos de manera rutinaria, mantener actualizados los complementos y parches de software, alentar a los empleados a cambiar las contraseñas regularmente y monitorear los dispositivos y las aplicaciones, haciendo un seguimiento del uso de datos o los puntos débiles del ancho de banda.

Para aquellas empresas que se encuentran en el extremo reactivo de la ciberseguridad, hay algunos primeros pasos clave que cualquier equipo de TI puede implementar. El primer paso es asegurarse de que todos los empleados cambien sus contraseñas a cuentas críticas para el negocio. Esto creará una pizarra limpia de acceso y podrá impedir que cualquier acceso no autorizado se adentre más en la red. El siguiente paso será comenzar a segmentar el acceso a la red según el departamento, el título u otra información. Muchas empresas, sin darse cuenta, dejan archivos críticos abiertos para todos los empleados, y esto puede ser un paso en falso rápido en el camino de la filtración de datos. Al reaccionar ante una amenaza o violación de la seguridad cibernética, es especialmente importante comunicar claramente los beneficios de estas políticas de seguridad cibernética y garantizar que los empleados practiquen una higiene cibernética segura mientras el equipo de TI aborda cualquier vulnerabilidad.

Courtney H. Jackson Fundadora/CEO de Paragon Cyber ​​Solutions, LLC

La ventaja de la ciberseguridad proactiva frente a la reactiva es a menudo la diferencia entre mantener sus datos seguros y ser pirateados. Muchas empresas no invierten en ciberseguridad como deberían hasta después de haber sido víctimas de un ciberdelito, que es demasiado tarde. Al adoptar un enfoque proactivo, las empresas están realizando la diligencia debida necesaria para proteger sus datos, identificar amenazas y vulnerabilidades potenciales e implementar controles adecuados para abordar esos elementos que reducen significativamente su riesgo de exposición.

Michael Oh Presidente de TSP LLC

El mayor beneficio de la ciberseguridad proactiva es que, en muchos casos, si ha sido violado, entonces es una carrera contra el tiempo para que el atacante gane un punto de apoyo más sustancial u obtenga datos valiosos de su red. Si ha preparado libros de jugadas sobre cómo reaccionar ante una brecha cibernética, las personas entienden sus roles para mitigar una brecha y ya ha ensayado o perforado para tal evento, es más probable que pueda defenderse de un ataque antes de que alguien pueda hacer un daño significativo a su negocio.

Erik Kangas – Director ejecutivo, Ciencias de la luz

La ciberseguridad proactiva se enfoca en cerrar brechas y debilidades en los sistemas antes de que sean explotados; enfoque reactivo para responder a los incidentes de seguridad después de que ocurran. El costo de la seguridad proactiva es mucho menor que el costo de administrar las infracciones y los problemas. La seguridad proactiva también funciona en su horario, frente a la seguridad reactiva en la que debe dejar todo y trabajar bajo una gran presión de tiempo en el horario de los atacantes.

Uri May — C o-fundador y CEO de Hunters

El panorama actual de detección y respuesta de amenazas conoce varios desafíos:

  • Las superficies de ataque se multiplican a medida que los atacantes utilizan varios entornos de TI y plataformas organizativas
  • La detección es un proceso defectuoso dirigido por humanos, que no escala para superar los ataques actuales: los analistas de SOC que usan soluciones SIEM tienen una capacidad limitada para detectar señales más débiles, o los atacantes que intentan mezclarse con el ruido (y esto es principalmente lo que hacen hoy). Específicamente, hace que la detección de ataques que parecen actividades benignas sea realmente inescalable, porque crea una gran cantidad de falsos positivos. Junto con la variedad de fuentes de datos y los volúmenes de alertas, los equipos de SOC quedan abrumados. 
  • Sumado a eso, el talento humano en ciberseguridad es muy escaso. Incluso cuando se contrata y retiene a personas con talento, siguen siendo personas que se van de vacaciones de Navidad o tienen que trabajar de forma remota durante una pandemia mundial. Además, carecen de una experiencia integral en el dominio y es poco probable que dominen todas las superficies de ataque: nube, red, puntos finales. Cada uno requiere su propia experiencia en el dominio y los atacantes lo utilizan de manera diferente.

La única forma de no solo igualar, sino también de superar a los atacantes, es ser proactivo: no podemos permitirnos la espera de ser reactivos. Los atacantes nunca son reactivos.

Pero ser proactivo es un eufemismo; para tener éxito, la detección debe ser proactiva de manera rápida y escalable. La única forma de hacerlo es mediante el uso de la potencia de la máquina y todos los datos de la organización interconectados, tal como lo hace un atacante.

Chelsea Brown, directora ejecutiva y fundadora, Digital Mom Talk

Cuando ocurre un ataque cibernético, en 6 meses, el 60% de las empresas se declaran en bancarrota. Esto no se debe al costo de arreglar o reparar y aumentar la seguridad digital. La empresa se declara en bancarrota debido a las otras consecuencias asociadas con los ataques cibernéticos que no anticipan y para las que no están preparados. La mayoría de las empresas que sufren un ataque cibernético enfrentan demandas, multas estatales y federales, daños a la reputación y pérdida de negocios como resultado de los ataques cibernéticos. Estos costos suman más que el costo de instalar y mantener las prácticas, los procedimientos y los dispositivos de seguridad actualizados.

Michael Rotondo Socio Fundador, Sector Silencioso

La ciberseguridad a menudo se define con dos opciones. Puede mantener una defensa proactiva que se basa en gran medida en el riesgo y está diseñada para evitar que sucedan cosas malas o una defensa reactiva que se basa en la creencia de que sucederán cosas malas y es mejor que tengamos una forma de lidiar con eso. Si bien ambos tienen sus méritos, en realidad, la mejor solución es una combinación de las dos metodologías. La mayoría de las decisiones de seguridad, como las decisiones de TI, generalmente se basan en 3 factores. Estos son el presupuesto, la comprensión del tema y la disponibilidad de recursos.

La pregunta no es, ¿puede comparar la ciberseguridad proactiva con la reactiva? Más bien, la pregunta es: ¿Cuál es el equilibrio de medidas reactivas y proactivas que se requieren para mantener la seguridad de la empresa?

Se requiere una combinación de las dos metodologías para una postura de defensa completa. De manera proactiva, necesitará procesos, políticas y estándares para garantizar que esté seguro y cumpla con las normas, pero para tener una postura de seguridad completa, debe asegurarse de tener capacidades reactivas cuando ocurra actividad maliciosa. Por ejemplo, es posible que tenga una solución de punto final que automáticamente aisle la computadora de un usuario cuando haga clic en un correo electrónico de phishing o descargue malware. En cuanto a aquellos que piensan que no tienen nada que alguien quiera robar, continuaremos rezando, encendiendo velas y esperando lo mejor.

Itay Yanovski, vicepresidente sénior de estrategia y cofundador de Cyberint

En esencia, ser proactivo con respecto a la ciberseguridad significa mitigar la amenaza en lugar de reaccionar ante el incidente. Para poder actuar sobre la amenaza, necesita inteligencia de amenazas, que en última instancia marca la diferencia entre ser reactivo y proactivo. Un buen ejemplo de asumir un enfoque proactivo para proteger los sistemas de su organización es aprovechar los datos de inteligencia de amenazas para la búsqueda de amenazas. 

La caza de amenazas es el proceso de buscar activamente signos de compromiso dentro de los sistemas empresariales. Para ser eficaz, debe centrarse en la búsqueda de amenazas en las herramientas, tácticas y procedimientos (TTP) que utilizarán los atacantes. Esta caza basada en hipótesis requiere una comprensión profunda tanto del TTP como de su panorama de amenazas específico, esencialmente identificando quién lo atacará y cómo. Incluir la búsqueda proactiva de amenazas basada en inteligencia en su programa de seguridad cibernética puede mejorar sus posibilidades de evitar una infracción y minimizar el tiempo de detección y el tiempo de respuesta, en caso de que ocurra una infracción. No asumir un enfoque proactivo puede resultar, en caso de que ocurra una infracción, costoso financieramente y afectar negativamente la reputación de la marca.

Daniel William Carter Consultor de seguridad cibernética en IDStrong

Para implementar una estrategia integral de ciberseguridad, necesita ambos. En comparación con la reactiva, una estrategia proactiva de ciberseguridad te ayuda a prevenir y/o estar más preparado una vez que ocurre el hackeo. Así te aseguras de estar más preparado. Además, al tratar con una estrategia proactiva, los miembros de su personal están más informados sobre la higiene cibernética. Puede estar seguro de que la piratería no sucede mientras trabaja con empleados altamente competentes.

Las áreas débiles y de alto riesgo son más evidentes para los dueños de negocios. El monitoreo en tiempo real brinda una visión completa de las posibles amenazas. El enfoque proactivo fortalece la defensa de la empresa y también aumenta las posibilidades de un ataque de día cero. Para trabajar con eficacia, necesita un compromiso a largo plazo. Para las grandes empresas que protegen conjuntos de datos sustanciales, valiosos y en continuo crecimiento, la perspectiva de una ciberseguridad proactiva es cada vez más atractiva.

Chase Norlin CEO de Transmosis

Un enfoque proactivo versus reactivo es cada vez más valioso como tecnología, en particular, la IA permite a las empresas de ciberseguridad participar en la búsqueda activa de amenazas en función de comportamientos inusuales. Esto es marcadamente diferente a
reaccionar a una alerta. En una postura proactiva, los analistas de seguridad cibernética pueden mitigar escenarios de amenazas potenciales mucho antes de que sucedan, ya que más ataques cibernéticos tienen una duración más prolongada y son de naturaleza estratégica.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More