Lo que las películas de los Vengadores pueden enseñarnos sobre ciberseguridad

Hemos disfrutado de Marvel durante los últimos 20 años. Vimos dioses, supersoldados, magos y otros héroes irradiados luchando contra villanos a escala galáctica. La eterna lucha del bien con el mal. Un poco como la seguridad cibernética, los comerciantes de productos básicos luchan contra los ciberdelincuentes.

Si decidimos seguir con esta divertida analogía, ¿hay algo útil que podamos aprender de estas películas?

Los caídos del fin del mundo siempre vienen con el ejército

Cuando vemos varias películas de Avenger, lo primero que nos damos cuenta es que los grandes villanos nunca luchan solos. Recuerda a Ultrón y su ejército de botas, Thanos o Loki con Chitauri. Todos crean grandes ejércitos anfitriones de clones genéricos contra los que los héroes deben luchar antes de llegar al jefe final.

Igualmente, los ciberataques graves son planificados y ejecutados por grupos de ciberdelincuentes organizados y estructurados, como los grupos APT, que en ocasiones cuentan con cientos de miembros. En escenarios reales, los ataques provienen de direcciones IP (una o más) que han sido robadas, pirateadas o compradas por delincuentes. Las direcciones IP son su ejército de proxy anónimo y si desea llegar a los atacantes, primero debe quemar el ejército de IP.

Así que ¿cómo se hace? Puedes luchar contra ellos tú mismo y lo más probable es que no tengas éxito, o puedes unirte a otros superhéroes como lo hacen los Vengadores, y es posible que tengas la oportunidad de defenderte. La palabra clave aquí es la formación de equipos y el uso de la cooperación o la inteligencia colectiva.

Específicamente, esto significa compartir información sobre ataques. La mayoría de los ataques dejan rastros en varios sistemas, protocolos de servicio o aplicaciones que pueden proporcionar información sobre las direcciones IP del atacante y los tipos de ataques. Compartir estas direcciones IP con otros usuarios puede evitar la reparación si estas direcciones IP aparecen en los registros de otras personas.

Imagínese esto: los secuaces IP de Ultron atacarán su servidor. Su IDS detecta su actividad en sus protocolos, y si tiene IPS efectivos, puede bloquear estas direcciones IP para evitar daños mayores. Pero, ¿qué hay de compartir esas IP de Ultron con su vecino? ¿O todas las demás personas en la Tierra? ¿Qué tal si todas las personas en la Tierra previenen esas IP? El ejército de Ultrón ya no puede hacer ningún daño. Todo lo que puede hacer ahora es dejar de conquistar la Tierra (o construir un nuevo ejército). Pero en cualquier caso, ganaste. Todo esto se debe a la fuerza de la multitud.

Iron Man no derrotó a Thanos solo

Echemos un vistazo más de cerca a la lista de Avenger. Todos ustedes saben sus nombres y sus poderes. Pero, ¿has pensado en cómo se complementan? Hulk es un tanque, Thor un delantero pesado. Cap es un estratega y puede causar lesiones si es necesario. Iron Man es un experto en ataques a distancia. Hawkeye nunca es un francotirador perdido. Y una viuda espía perfecta. Todos aportan diferentes habilidades y destrezas a la mesa, lo que hace que el equipo sea tan eficiente (y genial).

Pero volvamos a la ciberseguridad. Hay muchas herramientas que pueden ayudar a prevenir ataques. Algunos pueden ser efectivos en situaciones específicas, pero no hay un círculo para controlarlos (ups, universo malo). Una solución EDR puede proteger sus terminales, pero no será útil en la lucha contra DDoS. SIEM lo ayudará a centralizar la información, pero no lo ayudará a combatir activamente la actividad maliciosa. IDS detecta cosas curiosas en los registros, pero no responde a ellas.

Entonces, al igual que los Vengadores, necesita un equipo de soluciones que funcionen bien juntas y cubran tantos escenarios como sea posible. Primero debes averiguarlo y actuar. Elige un ID y IPS. Combínelo con CTI y obtenga datos de terceros para enriquecer su base de datos de amenazas. Agregue algunas habilidades de ciberseguridad para trabajar de manera efectiva. Obtiene la combinación más eficaz para luchar contra las amenazas.

¿Es fácil ponerse en movimiento? Bueno, definitivamente requiere trabajo. Vincular estas herramientas y garantizar un flujo de datos eficiente entre todos estos componentes puede ser un desafío, pero en última instancia, lo más gratificante.

De Vengadores a héroes reales

Inteligencia de multitudes y soluciones integradas. Esa fue la idea detrás de la creación de CrowdSec.

La ciberseguridad es un juego asimétrico en el que los atacantes siempre tienen la iniciativa, lo que dificulta a la mayoría de empresas y personas resolver el problema. Puede arrojar dinero o tecnología al problema, pero nada garantiza su efectividad.

CrowdSec propone algo nuevo, algo que aún no se ha probado a esta escala. IPS e IDS colaborativos, que utilizan inteligencia colectiva para bloquear ataques. Colaboración entre usuarios para crear una base de datos de IP administrada y confiable para garantizar que los usuarios estén protegidos en tiempo real contra los Ultrons y Thanos de este mundo. Básicamente, los usuarios contribuyen con señales (actividad de IP marcada como sospechosa: puede ser cualquier cosa, desde fuerza bruta hasta relleno de tarjeta de crédito o reventa a través de DDoS) y reciben regularmente una lista actualizada de direcciones IP bloqueadas para ser «disparadas» si aparecen. los protocolos Piensa en la seguridad cibernética de Waze.

Los atacantes se esconden detrás de IP. Si nosotros, como comunidad, podemos quemar estas direcciones IP, los atacantes se quedarán sin municiones y se retirarán.

Si desea unirse a la comunidad CrowdSec, consulte el sitio web oficial. ¡Ah, y es gratis y de código abierto!

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática