Si bien las personas detrás del IoT quieren conectar todos los elementos a Internet, a algunos les preocupa incluso el estado actual . Nuestra información privada y financiera ya está disponible para que cualquiera la vea. Luego están todas esas amenazas en línea, como los ataques cibernéticos, la falta de privacidad y los delitos cibernéticos.
¿Cómo se puede hacer frente a esas probabilidades?
No es bueno…
Eso es a menos que pueda aprender a utilizar datos en el ciberespacio para elevar su seguridad al siguiente nivel. Aquí hay cinco ideas sobre cómo puede hacer esto.
1. Análisis del comportamiento del usuario
Todos conocemos los tropos de ciencia ficción en los que las mentes de dos personas reemplazan los cuerpos, y nadie puede entenderlo hasta el final de la película. La verdad generalmente se revela a través de una persona que muestra patrones de comportamiento, gestos o incluso frases extrañas que nunca antes había usado.
Se puede utilizar un principio similar para detectar una apropiación de cuentas . Aún así, para enseñar al algoritmo a reconocer esto, debemos alimentar el sistema con datos increíbles y confiar en el aprendizaje automático (ML) para sacar todas las conclusiones correctas.
Verá, diferentes personas tienen diferentes tipos de comportamiento en el mundo digital. Actuar fuera de lugar podría ser suficiente para generar algunas señales de alerta.
- Dinámica de pulsaciones de teclas: todos escribimos aproximadamente a la misma velocidad (cuando no nos esforzamos mucho). Esta diferencia de ritmo o patrón puede revelar que hay otra persona detrás de la cuenta.
- Movimiento del ratón: este hábito está profundamente arraigado en nuestros patrones de comportamiento y es casi imposible cambiarlo. No tenemos ni idea de que hacemos lo mismo repetidamente, entonces, ¿cómo podemos cambiar algo de lo que no somos conscientes?
- Patrones de desplazamiento: la forma en que nos desplazamos, reducimos la velocidad, nos desplazamos hacia arriba y más también es bastante consistente. Al igual que con los dos elementos mencionados anteriormente, no lo sabemos.
- Patrones de navegación: todo, desde el tiempo promedio de retención de un sitio web hasta la cantidad de clics que hacemos en cada página, es bastante consistente en nuestro historial de navegación.
- Comportamiento de navegación: detalles como si regresa a la página de inicio o usa la pantalla de navegación también pueden indicar que es posible que no sea usted.
La mayoría de las soluciones modernas contra la falsificación giran en torno a estas métricas de comportamiento del usuario.
La cuestión es que la única manera de que cualquiera de estos datos sea confiable es que un programa analice cantidades increíbles de datos . Afortunadamente, estos datos están disponibles y estas herramientas analíticas están a la altura de la tarea.
2. Prevención del fraude en línea
Durante su investigación sobre cómo prevenir el fraude en línea , probablemente haya encontrado muchas estadísticas aterradoras sobre la cantidad de personas que sufren fraude en línea. Hay una gran cantidad de información y finanzas de personas desprotegidas de partes maliciosas en línea.
Como individuo, puedes tener más cuidado con quién compartes tu información, pero las organizaciones pueden utilizar una gran cantidad de datos para este propósito.
Por ejemplo, puede notar patrones de transacciones extraños a través del análisis histórico de transacciones . Digamos que alguien realiza numerosos pedidos, el mayor de los cuales es de $10, y luego, un día, decide gastar $4000 en su sitio. ¿No sería eso un poco extraño? Por supuesto, no es indicativo; todos tienen derecho a aumentar sus gastos (sin dar ninguna explicación o justificación). Sin embargo, no se puede negar que es un poco extraño.
La geolocalización de una tarjeta también es importante, especialmente con el historial de transacciones. Si la ubicación no coincide con la dirección del titular de la tarjeta o con una tarjeta que pertenece a una región conocida por una alta tasa de fraude con tarjetas de crédito, el riesgo es algo mayor.
Si bien no sabes de inmediato que se trata de un fraude, la combinación de varios factores te permite obtener una evaluación arbitraria (en forma de puntuación del riesgo de transacción ). De esta forma tendrás una idea aproximada de a qué riesgo te expones.
Lo más importante es que las organizaciones financieras pueden utilizar datos de fraudes anteriores con tarjetas de crédito para garantizar que esto no vuelva a suceder. Esto permitirá que las personas en el comercio electrónico y las finanzas en general se vuelvan proactivas .
3. Detección de amenazas más sofisticada
Cuanto antes reconozcamos la amenaza , mayores serán nuestras posibilidades de protegernos contra ella. Esto es especialmente cierto en una época en la que una parte malintencionada con una VPN y acceso a activos digitales (como criptomonedas o NFT) puede simplemente desaparecer y no volver a ser encontrada nunca más.
Como se mencionó en la sección anterior, debemos ser proactivos . Esto nos permitirá incluir en la lista negra a los usuarios malintencionados y, por primera vez, permitir que el software antivirus y antimalware se desarrolle tan rápidamente como el malware y los virus.
Hay muchas maneras de mejorar los métodos de detección de amenazas existentes , pero ¿qué pasa con el futuro? ¿Qué pasa con la evolución de estos sistemas? Hay varios métodos que vale la pena considerar.
- Análisis de registros: este método rastrea toda la actividad anterior de una cuenta (o las interacciones entre estas cuentas y su presencia en línea). Ésta es la clave para notar algunos de estos extraños patrones de comportamiento en línea.
- Análisis de datos de endpoints: los datos recopilados por antivirus o sistemas de detección de intrusiones basados en host (HIDS) son invaluables. Verá, estos son datos que son, sin lugar a dudas, problemáticos. ML puede utilizarlo como punto de referencia.
- Sistema de detección de intrusiones: necesita saber cómo reconocer la actividad maliciosa y la mejor manera de hacerlo es compararla con otras actividades maliciosas. Comparar dos casos es burdo e inexacto, pero comparar docenas de estos casos puede resultar bastante confiable. Necesitaríamos cantidades increíbles de datos a nuestra disposición.
Recuerde que no se trata sólo del coste de una posible infracción. También se trata de las repercusiones en términos de reputación . Este es uno de los activos más importantes que tienes en el mundo digital. Recuperarse después de una pérdida de reputación nunca es algo seguro.
4. Métricas de seguridad, KPI e informes
Incluso con datos estructurados, medir la seguridad nunca es una tarea fácil. ¿Cómo se puede evaluar una amenaza? Anteriormente, discutimos varios números arbitrarios, pero todavía no existe una convención sobre estas cosas y todavía es increíblemente difícil obtener una lectura adecuada de los distintos niveles de amenaza.
Sin embargo, ¿qué pasaría si pudiéramos ponernos de acuerdo sobre algunas métricas de seguridad como:
- Métrica de vulnerabilidad
- Métrica de cumplimiento
- Métrica de riesgo
- Métrica de concienciación sobre la seguridad
También necesita comprender el rendimiento de su sistema o medidas de seguridad. Para ello, necesitaría KPI como:
- MTTD: Tiempo medio para detectar
- MTTR: tiempo medio de respuesta
- Índice de conciencia del usuario
- Retorno de la inversión en seguridad
Estas métricas te dirán si estás en el camino correcto o si hay algo que debes mejorar. También verá si está obteniendo el valor de su dinero con estas inversiones.
En tiempos de incertidumbre, incluso una pequeña violación de la seguridad puede ser suficiente para arruinar la reputación de su empresa. Es por eso que mejorar estas métricas le ayuda a ser más resiliente .
Finalmente, establezca un sistema de informes confiable para garantizar que su sistema esté blindado. Primero, debe establecer algunas reglas básicas, como la frecuencia con la que se necesita este informe y lo que debe incluir en él. Luego, debes agregar algunos requisitos contextuales (señalar los datos que necesitas cada vez). Por último, necesita saber para quién es el informe. Esto establecerá la terminología utilizada.
5. Concienciación y capacitación en materia de seguridad
Sin datos no hay programa de formación.
La mayoría de las infracciones cibernéticas se deben a la falta de conocimiento de su equipo. Por lo tanto, es necesario mejorar su entrenamiento para evitar que esto suceda, pero normalmente no es necesario empezar desde abajo. Esto significa que el primer paso debe ser establecer la línea de base . De esta manera, desarrollará una comprensión de su nivel de conocimiento actual. Esto le ayudará a diseñar un plan/currículo.
La mejor manera de realizar la capacitación es a través de conocimientos teóricos junto con algunas simulaciones. Lo ideal es crear un escenario de phishing real (una simulación de phishing ). Para que esto sea lo más efectivo posible, debes extraer todos los datos de phishing disponibles y determinar qué escenario es más probable que encuentren en su trabajo. Incluso contratar a un hacker de sombrero blanco podría ser una gran idea.
A continuación, desea gamificar este plan de estudios para garantizar la máxima inmersión y concentración por parte de su equipo. Esto le ayudará a enviar el mensaje de forma mucho más eficaz que si utilizara métodos de enseñanza de la vieja escuela.
La evaluación de la efectividad del entrenamiento es una de las cosas que nunca debes omitir. Sólo porque algo parezca una buena idea no significa que lo sea.
Finalmente, todo proceso de formación puede y debe mejorarse con el tiempo. Por lo tanto, utilice todos estos datos de capacitación y retroalimentación para ver qué partes del proceso funcionaron admirablemente y cuáles fallaron estrepitosamente. La mejora continua es el nombre del juego.
Con el uso adecuado de los datos, el ciberespacio puede convertirse en un lugar mucho más seguro
Con tanto crimen ahí fuera, todo parecía una batalla cuesta arriba. Ahora, es posible que finalmente tengamos una oportunidad de luchar con big data, ML, AI y otras herramientas de nuestro lado. Sólo recuerde que este es un proceso que nunca termina y que, antes de terminarlo, ambas partes tienen un largo camino por recorrer y muchas herramientas para mejorar. Una cosa es segura: todo depende de los datos .