Contenidos
Un marco es un esqueleto útil de una estructura o método. Es la política, el procedimiento, el conocimiento teórico y las aplicaciones prácticas las que brindan orientación para las acciones a tomar y entregar mejores y más rápidos resultados.
Los marcos de ciberseguridad son marcos definidos por organizaciones de ciberseguridad para determinar la estrategia de ciberseguridad de un entorno empresarial. Los marcos de ciberseguridad mejoran los protocolos de seguridad existentes y crean nuevas capas de seguridad si no están disponibles. Detectan vulnerabilidades de seguridad desconocidas que ocurren en las redes corporativas e intentan reducir las configuraciones incorrectas. Aquí hay cinco que puede encontrar en la industria.
1. Estándares de seguridad de datos de la industria de tarjetas de pago
Payment Card Industry (PCI) es un estándar de ciberseguridad diseñado para aumentar la seguridad de las transacciones de pago realizadas con tarjetas de crédito y débito en las transacciones bancarias. PCI incluye estándares de seguridad de datos lógicos y físicos que deben cumplirse al procesar, transmitir y almacenar transacciones en efectivo con tarjetas de crédito y débito. La industria de las tarjetas de pago tiene como objetivo estandarizar la seguridad de los datos, reducir los riesgos de seguridad de los datos, crear un entorno de confianza y proteger al titular de la tarjeta. En general, esta norma debe proporcionar lo siguiente:
- Información de clientes de tarjetas de crédito y débito en una red segura
- Configuración de contraseñas del sistema y complejidad
- Transmisión de información de clientes de tarjetas de crédito y cajeros automáticos a través de conexiones encriptadas
- Uso y actualización del software antivirus en el sistema
- Supervisión y registro continuos del acceso a la información de la tarjeta
- Protección física de centros de datos con información
2. ISO 27001
ISO 27001 es un marco de gestión de la Organización Internacional de Normalización que define el análisis y aborda los riesgos de seguridad de la información. Al implementar los procedimientos ISO 27001, las instituciones pueden proporcionar controles y procedimientos de políticas que incluyen personas, procesos y tecnología para la resistencia a los ataques cibernéticos, la adaptación a las amenazas cambiantes, la reducción de costos de seguridad de la información y la protección de los costos de seguridad de la información y todos los datos.
3. Controles de seguridad críticos
Los controles críticos de seguridad contienen un conjunto de reglas que las organizaciones deben seguir para crear estrategias de ciberseguridad efectivas. Estos controles de seguridad han definido tres grupos de controles de seguridad críticos que las organizaciones deben cumplir. Estos son conjuntos de control simples, básicos y organizacionales. El punto común de estos tres conjuntos de control diferentes es tomar precauciones para proteger sus datos y minimizar la posibilidad de un ataque. Muchas medidas, desde la protección del correo electrónico y los navegadores web hasta las herramientas de escaneo de vulnerabilidades e incluso la seguridad de los dispositivos de red, están bajo estos conjuntos de control.
La predeterminación de estos límites y precauciones y el hecho de que todo tenga ciertas reglas sirve para minimizar la posibilidad de cometer errores en una organización. Cualquier problema de seguridad que pase desapercibido puede tener graves consecuencias. Entonces, todo lo que debe verificar está listo de antemano. Puede pensar en ellos como una ley de precaución para la ciberseguridad de una organización.
4. Estándares y tecnología de la industria nacional
Existe un marco de seguridad cibernética llamado NIST utilizado por organizaciones del sector privado en los Estados Unidos. Este marco proporciona algunas políticas sobre cómo actuar antes de que ocurran los ataques cibernéticos. También es una guía sobre cómo detectar el ataque y cómo responder a un ataque. No solo los Estados Unidos, sino también los gobiernos de países como Japón e Israel usan NIST. Para comprender completamente esta política de orientación, debe observar las cinco funciones clave que proporciona.
- Identificar: Para gestionar el riesgo de ciberseguridad, los sistemas, recursos, datos y capacidades de la organización deben ser gestionables con un enfoque empresarial.
- Proteger: Las organizaciones deben desarrollar e implementar recomendaciones apropiadas para limitar un posible impacto o incidente de ciberseguridad.
- Detectar: Las organizaciones deben implementar medidas apropiadas para identificar incidentes de ciberseguridad. Es necesario detectar la actividad anormal y las amenazas a la continuidad del negocio y adoptar soluciones de monitoreo.
- Responder: Si ocurre un incidente de ciberseguridad, las organizaciones deben contener el impacto. Esto requiere que la organización prepare un plan de respuesta para incidentes de seguridad cibernética, identifique fallas de comunicación entre las partes apropiadas, recopile información sobre incidentes y analice esta información.
- para recuperar: Las organizaciones deben tener planes de recuperación de los servicios dañados por un incidente de ciberseguridad. Al preparar este plan de rescate, es necesario considerar todas las experiencias aprendidas después del ataque y actualizar el plan en consecuencia.
5. Estructura MITRE ATT & CK
El marco MITRE ATT & CK es un marco de seguridad de TI muy completo utilizado por los equipos Rossoneri y Blue. Tiene una base de conocimiento y una clasificación de acciones ofensivas. La atención no se centra en las herramientas y el malware que utilizan los competidores. Examine cómo los ataques interactúan con los sistemas durante una operación. El marco ATT & CK es una base de conocimientos lo suficientemente amplia como para modelar el comportamiento ofensivo. Los siguientes conceptos se pueden asociar a este marco:
- Grupos maliciosos llevan a cabo los ataques.
- Instituciones e industrias objetivo de agresores o grupos agresivos.
- Vectores de ataque y tipos de ataque utilizados por los atacantes.
- Los procedimientos que siguen los atacantes maliciosos para atacar.
- Los métodos de detección de ataques. Por ejemplo, puede pensar en situaciones como monitorear anomalías en la red o tener un permiso de autorización en el sistema que no debería estar presente.
- Medidas a tomar contra los ataques. Por ejemplo, puede considerar medidas como la verificación en dos pasos, el firewall, el uso de antivirus o la firma de código.
El marco de seguridad de TI de ATT & CK se actualiza constantemente ya que tiene un conjunto de datos muy grande. Además, a la luz de toda esta importante información que proporciona, proporciona información muy importante no solo sobre la seguridad de los servidores o redes informáticas, sino también sobre la seguridad móvil. Mirando esta información, ser capaz de predecir cómo ocurrirá un posible ataque sería una gran ventaja. Si eres nuevo en el mundo de la ciberseguridad y estás a la vanguardia de todo, el marco ATT & CK será una gran cantidad de información para ti.
¿Estos marcos lo solucionan todo?
No. Cientos de nuevos tipos de ataques y malware aparecen todos los días, incluso cada hora. Pero si está ejecutando un proyecto que consiste en millones de líneas de código o tratando de proteger la información bancaria de cientos de miles de personas, debe pasar por un proceso sistemático y político. Estos marcos de ciberseguridad son de gran ayuda en este sentido.
Pero estos marcos son solo esqueletos. Para completar el exterior, necesitas más. Si no está seguro de por dónde empezar, aprender el marco NIST y dominar sus entresijos sería un buen paso.