Ciberseguridad 101: lo que necesita saber sobre falsos positivos y falsos negativos
Por Elizabeth Fichtner – 01/03/2022
Una visión general de los falsos
positivos y falsos negativos
Comprender las
diferencias entre falsos positivos y falsos negativos, y cómo se relacionan con
la ciberseguridad es importante para cualquier persona que trabaje en seguridad
de la información. ¿Por qué? Investigar falsos positivos es una pérdida de
tiempo, así como de recursos y distrae a su equipo de centrarse en incidentes
cibernéticos reales (alertas) que se originan en su SIEM.
Por otro lado, la falta
de falsos negativos (amenazas no detectadas) aumenta su riesgo cibernético,
reduce su capacidad de responder a esos atacantes y, en caso de una violación
de datos, podría llevar al final de su negocio.
¿Qué son los falsos positivos?
Los falsos positivos son
alertas de seguridad mal etiquetadas, lo que indica que hay una amenaza cuando
en realidad no la hay. Estas alertas falsas / no maliciosas (eventos SIEM)
aumentan el ruido para los equipos de seguridad ya sobrecargados de trabajo y
pueden incluir errores de software, software mal escrito o tráfico de red no
reconocido.
De forma predeterminada,
la mayoría de los equipos de seguridad están condicionados a ignorar los falsos
positivos. Desafortunadamente, esta práctica de ignorar las alertas de
seguridad, sin importar cuán triviales puedan parecer, puede crear fatiga de
alerta y hacer que su equipo pierda alertas reales e importantes relacionadas
con amenazas cibernéticas reales / maliciosas (como fue el caso con
la violación de datos de Target).
Estas falsas alarmas
representan aproximadamente el 40% de las alertas que los equipos de
ciberseguridad reciben a diario y en las grandes organizaciones pueden ser
abrumadoras y una gran pérdida de tiempo.
¿Qué son los falsos negativos?
Los falsos negativos son
amenazas cibernéticas no detectadas, pasadas por alto por las herramientas de
seguridad porque están inactivas, son altamente sofisticadas (es decir, sin
archivos o capaces de movimiento lateral) o la infraestructura de seguridad
existente carece de la capacidad tecnológica para detectar estos ataques.
Estas amenazas
cibernéticas avanzadas / ocultas son capaces de evadir las tecnologías de
prevención, como firewalls de próxima generación, software antivirus y
plataformas de detección y respuesta de endpoints (EDR) entrenadas para buscar
ataques y malware "conocidos".
Ninguna tecnología de
ciberseguridad o prevención de violaciones de datos puede bloquear el 100% de
las amenazas que encuentran. Los falsos positivos se encuentran entre el 1%
(aproximadamente) de malware malicioso y amenazas cibernéticas que la mayoría
de los métodos de prevención son propensos a pasar por alto.
Fortalecimiento de su postura de
ciberseguridad
La existencia de falsos
positivos y falsos negativos plantea la pregunta: ¿Su estrategia de
ciberseguridad incluye medidas proactivas? La mayoría de los programas de
seguridad se basan en componentes preventivos y reactivos, estableciendo
fuertes defensas contra los ataques que esas herramientas saben
que existen. Por otro lado, las medidas de seguridad proactivas incluyen
la implementación de políticas y procedimientos de respuesta a incidentes y la
búsqueda proactiva de ataques ocultos / desconocidos.
Aquí hay algunas reglas simples para
ayudar a gobernar su enfoque de la ciberseguridad con una mentalidad
preventiva, reactiva y proactiva:
- · Suponga que
ha sido violado y comience sus iniciativas ofensivas (proactivas) con el
objetivo de encontrar esas infracciones. Al hacerlo, buscará validar la
fortaleza de sus herramientas defensivas / de prevención con el entendimiento
de que ninguna de ellas es 100% efectiva.
- · Use herramientas de detección de activos para descubrir los hosts, sistemas, servidores y aplicaciones dentro de su entorno de red, ya que no puede proteger lo que no sabe que existe.
- · Ejecute
evaluaciones de compromiso periódicas (recomendamos al menos una vez a la
semana) e inspeccione todos los activos que residen en su red.
- · Defina políticas y procedimientos de seguridad, e implemente requisitos educativos / de capacitación para que todo su equipo sepa qué hacer en caso de que descubra una violación oculta o, lo que es peor, sea víctima de una violación de datos.
· El tiempo es
su activo más valioso, por lo que la implementación de herramientas /
tecnología para aumentar su velocidad de detección y tiempo para responder es
clave y puede ayudar a su equipo de seguridad a prevenir una violación de
datos.
¡Acércate a nosotros!
Protégete y protege tu empresa
Fuente: Ciberseguridad
101: lo que necesita saber sobre falsos positivos y falsos negativos
(datto.com)
Comentarios
Publicar un comentario