viernes, 22 de septiembre de 2017

DECLARACIÓN SOBRE EL ATAQUE QUE SUFRIÓ LA COMISIÓN DE VALORES Y BOLSA DE LOS EE.UU.


Por Richard Ford, Científico en Jefe de Forcepoint

Hoy las compañías no están seguras. Punto. El modelo de seguridad actual sencillamente no funciona. Las recientes revelaciones dadas a conocer por la Comisión de Valores y Bolsa (SEC, por sus siglas en inglés) generaron preguntas alrededor de la capacidad de las organizaciones de proteger datos de alto valor, y la forma en que los atacantes pueden aprovechar incluso las pequeñas brechas de seguridad para tener acceso a información privilegiada. Si bien los adversarios buscan vulnerabilidades sin cesar, las personas que protegen a estos sistemas están constantemente a la defensiva.

En los próximos días habrá mucho debate sobre quiénes son los responsables y cuáles son las soluciones potenciales. Las empresas y las instituciones gubernamentales necesitan adoptar una estrategia de seguridad alrededor de la gente que se enfoque en los datos que estamos tratando de proteger, y la manera en que los humanos y las máquinas tienen acceso a ellos. Buscar comportamientos anómalos y detectar acceso irregular a los datos del Sistema Electrónico de Recolección, Análisis y Recuperación de Datos (EDGAR, por sus siglas en inglés), habría ayudado a los equipos de seguridad a responder más efectivamente. Entender el punto en el que se intersectan la gente, los datos y las redes es, sin duda, la mejor ruta para estructurar programas efectivos de seguridad y cumplimiento. Es más que evidente que el paradigma existente ha fracasado.

La idea que expresó el presidente Clayton respecto a la importancia de la flexibilidad y la recuperación es loable, y representa un paso importante hacia la seguridad informática. Al mismo tiempo, debemos redoblar esfuerzos no sólo para mejorar la seguridad, sino también para ver el papel que juega la gente desde una perspectiva crítica, y entender cómo cambiar totalmente el paradigma puede traer beneficios más sustanciales a la seguridad informática en el largo plazo.

+++

No hay comentarios:

Publicar un comentario