¡La seguridad sería mucho más fácil si nuestras redes no fueran tan complicadas! Es una ilusión tentadora que podamos simplemente sacar nuestras listas de verificación de las mejores y peores prácticas, comparar cada componente con las reglas, asegurarnos de que cada perilla de configuración esté configurada correctamente y luego descansar hasta la próxima auditoría.
Pero nunca funciona del todo porque las redes son complicadas. De hecho, intente una búsqueda de imágenes para «complejidad» y la mayoría de las veces obtendrá imágenes de red. Las redes son el epítome de la complejidad.
Entonces, ¿por qué debería importarle a la gente de seguridad? ¿No es la red un problema para otro equipo? La respuesta a eso es solo dos palabras: «movimiento lateral».
Casi todos los escenarios de ataque que son más avanzados que el enfoque básico de aplastar y agarrar del ransomware clickbait dependen de hacerse un hueco en una parte de una red y luego propagarse lateralmente a otra.
Incluso el ransomware está evolucionando y ahora se basa en movimientos cruzados, ya que la mayoría de las organizaciones han aprendido que dejar datos corporativos críticos en las computadoras portátiles no es algo bueno.
Genial, como defensor necesitas ampliar tu búsqueda. No basta con preguntar «¿es débil esta ventaja?», también debes preguntarte «si controlas este lugar, ¿adónde más podrías ir?».
Eso no suena tan mal hasta que comienza a ver la escala del problema: si tiene N dispositivos en su red, necesita comprender N^2 posibles saltos laterales que un atacante podría usar para derribarlo.
Cuando N es más de 10, se vuelve difícil: cuando N es superior a 1000, estamos más allá de la escala humana, y los algoritmos son la única opción para explorar este vasto espacio, buscando rutas de ataque jugosas para que los atacantes las sigan.
Por supuesto, como defensor, este juego siempre está en tu contra: el atacante solo necesita encontrar una secuencia de pasos que lo deje entrar, pero debes encontrar todos los caminos posibles y bloquearlos a todos.
La triste verdad es que los humanos no son buenos para comprender interacciones complejas como B. los movimientos laterales que usan los atacantes para poner su red en un estrangulamiento.
Cómo debería saberlo Porque he pasado mi carrera haciendo que las computadoras piensen en interacciones complejas en dominios tan diversos como epidemias, redes y ciberseguridad.
Lo que estos diferentes tipos de «computadoras de ajedrez» siempre muestran es que las máquinas son mejores que los humanos para descubrir vectores de ataque complicados y de múltiples etapas.
No es que los humanos sean estúpidos: los defensores humanos son mejores que las computadoras, por ejemplo, para razonar a través de las motivaciones y técnicas probables de un oponente, o para establecer políticas estratégicas que equilibren la agilidad comercial con defensas sólidas.
Pero los humanos simplemente no tienen la capacidad de atención para revisar millones o miles de millones de movimientos laterales o, peor aún, secuencias de movimientos laterales que es probable que use un atacante.
La receta para hacerle frente es simple. Los defensores deben: crear y mantener un inventario actualizado: toda la seguridad comienza aquí; luego mapee qué se conecta con qué para que pueda ver su posición como un comandante del campo de batalla; Finalmente, libere la automatización para descubrir dónde están sus brechas de defensa, priorícelas y luego corríjalas con un enfoque basado en el riesgo.
Cualquier otra cosa y estás volando a ciegas, usando la esperanza como estrategia.