¿Cuáles serían los efectos de un conflicto cibernético ruso / estadounidense en los profesionales de seguridad cibernética? [cerrado]

1

En una entrevista con Steve Inskeep de NPR que se emitirá el viernes en la edición matutina, Obama dijo: "Creo que no hay duda de que cuando un gobierno extranjero intente impactar la integridad de nuestras elecciones ... debemos tomar medidas". Y lo haremos, en un momento y lugar de nuestra elección. Algunos de ellos pueden ser explícitos y publicitados, otros pueden no serlo ". - Fuente

¿Qué verán los profesionales de la seguridad cibernética que trabajan en el mundo civil como resultado del aumento de la tensión entre estas dos grandes potencias?

¿Hay alguna acción que un profesional razonable debería tomar ahora para prepararse para un conflicto cibernético previsible? ¿En qué se diferencian esas acciones de lo que debería hacerse en ausencia de este conflicto?

    
pregunta J Kimball 16.12.2016 - 17:53
fuente

3 respuestas

2
  

cualquier acción que un profesional razonable debe tomar ahora

En general, debe proteger los sistemas de los que es responsable para que no puedan ser pirateados. (pero DoS todavía sería posible)

  

¿En qué se diferencian esas acciones con lo que se debería hacer en ausencia de este conflicto?

Si estaba en una posición del gobierno, o tenía un cliente del gobierno (militar, etc.), sus servicios pueden ser utilizados con más frecuencia.

Pero, en términos generales, los sistemas son seguros o inseguros. Entonces, si tiene éxito en asegurar sus sistemas, no hay mucho más que hacer.

Es posible que algunos ángulos de seguridad no estén recibiendo suficiente atención. Por ejemplo, un empleado puede traer una unidad flash extranjera que instala un virus en su máquina con Windows. Debería tener soluciones para evitar que tales vectores de ataque tengan éxito.

Pero solo entiendo, es posible asegurar un sistema al 100% (excepto de DoS).

Personalmente, veo exitoso & Ataques significativos que muestran dos problemas:

  1. El atacante está cometiendo un acto ilegal y debe ser procesado.
  2. El desarrollador proporcionó software débil.

    (la seguridad es por diseño, no es un pensamiento posterior o un parche)

Un par de otros pensamientos:

  • Los contraataques (como en la guerra tradicional) no resuelven el problema.

  • Detener los intentos de ataques no es tan práctico como proteger el sistema en primer lugar.

  • La seguridad no es una cuestión de "fortaleza", sino de "errores". En la vajilla tradicional necesitas una pistola que sea más fuerte que la armadura. Sin embargo, en Cyberwarefare (de nuevo, refiriéndose a robo y piruetas, no a DoS), la fuerza no importa. Es solo una cuestión de si el atacante puede encontrar un agujero.

Nota: esta respuesta no aborda los factores humanos. (engañoso, phishing, etc.) Eso es mucho más detallado de lo que quiero hacer ahora mismo.

El DoS se puede explicar en una pregunta separada ya que se maneja de manera diferente al diseño seguro del software.

    
respondido por el George Bailey 16.12.2016 - 18:05
fuente
0

Advertencia: esta respuesta es especulación

Creo que una guerra cibernética tendría dos características distintivas:

  • Uso generalizado de exploits de día cero
  • Activación de puertas traseras que se incrustaron hace años

Un entorno de TI doméstico o de negocios típico es completamente impotente ante estos ataques. Si bien podríamos hacer mucho más para defender tales sistemas, no puedo ver que esto suceda en una escala de tiempo que ayudaría una vez que haya comenzado una guerra cibernética. Un profesional de seguridad cibernética típico podría hacer muy poco que tuviera algún efecto en los ataques cibernéticos patrocinados por el estado. De hecho, a veces ya vemos estos ataques: amenazas persistentes avanzadas (APT).

Algunos sistemas de gobierno (y algunos comerciales) pueden resistir de manera creíble estos ataques, principalmente mediante el uso de redes con huecos de aire. La mayor parte del esfuerzo militar / de inteligencia en una guerra cibernética sería lanzar ataques y defender estas redes críticas.

En un país occidental, gran parte de la infraestructura nacional crítica (bancos, servicios públicos, comunicaciones, etc.) está en manos privadas. La mayoría tiene programas, como el CPNI en el Reino Unido, donde las agencias de inteligencia vigilan la seguridad de estos sistemas. En el caso de una guerra cibernética, espero que los militares cibernéticos quieran instalar una cantidad de "cajas negras" en sus redes. Probablemente, estos funcionarán de alguna manera como un IPS, pero serían administrados de forma remota por las agencias militares / de inteligencia. Una vez más, su profesional de seguridad cibernética típico tendría muy poco que ver con ellos.

    
respondido por el paj28 16.12.2016 - 18:47
fuente
0

¿Cómo prepararme? Primero, si aún no tiene una, establezca una política de seguridad para su organización. Esta es una gran empresa que abarca mucho terreno: deberá consultar con un experto en seguridad, o al menos un libro. Si ya tiene una política, este sería un buen momento para revisarla, actualizarla y hacer que el jefe de su organización la apruebe.

Analice a fondo su defensa: ¿confía en un enrutador DLink para mantener segura a toda su pequeña empresa? ¿Tiene un sistema de detección de intrusiones, como snort, y las reglas están actualizadas? ¿Has revisado la seguridad en cada uno de tus sistemas? ¿Realmente necesita la recepcionista tener una cuenta de administrador en su PC? ¿Están las PC a un nivel de parche actual? ¿Tienen software antivirus? ¿Se están actualizando automáticamente? Asegúrese de que los mecanismos de seguridad diarios estén funcionando.

Mire sus planes de respuesta a incidentes. La planificación para ser atacado puede parecer que no tiene mucho sentido porque cada ataque es diferente, pero al menos habrá pensado con quién contactaría para obtener ayuda, cómo se recuperaría del daño y cómo restauraría la funcionalidad.

Ir a través de sus planes de recuperación de desastres. Asegúrese de que si planea restaurar desde una copia de seguridad que realmente está haciendo copias de seguridad. Prueba las copias de seguridad. Las copias de seguridad regulares son la única defensa contra la creciente amenaza del ransomware. Actualice su información de contacto de emergencia para todos los involucrados.

¿Tiene una relación con la policía local o federal? Puede ser un buen momento para consultar con ellos o, al menos, presentarse. Pregunte quién y cómo contactarlos en caso de un ataque, y actualice sus procedimientos de respuesta.

Consulte con sus proveedores y proveedores. ¿Están preparados para los ataques? ¿Seguirán prestándole servicios si usted o ellos son atacados, o lo dejarán por falta de recursos? ¿Cómo los contactará o los usará en una emergencia?

¿Se han realizado auditorías de seguridad? A nadie le gustan, pero este podría ser un buen momento para ejecutar uno. Las opiniones externas son valiosas, porque no están cegadas por todo el trabajo brillante que has hecho. Además, considere contratar a un equipo de seguridad para realizar pruebas de penetración en su organización.

    
respondido por el John Deters 16.12.2016 - 20:20
fuente

Lea otras preguntas en las etiquetas