Ciberseguridad 101: lo que necesita saber sobre falsos positivos y falsos negativos

Por Elizabeth Fichtner – 01/03/2022

 



   

Una visión general de los falsos positivos y falsos negativos

Comprender las diferencias entre falsos positivos y falsos negativos, y cómo se relacionan con la ciberseguridad es importante para cualquier persona que trabaje en seguridad de la información. ¿Por qué? Investigar falsos positivos es una pérdida de tiempo, así como de recursos y distrae a su equipo de centrarse en incidentes cibernéticos reales (alertas) que se originan en su SIEM.

Por otro lado, la falta de falsos negativos (amenazas no detectadas) aumenta su riesgo cibernético, reduce su capacidad de responder a esos atacantes y, en caso de una violación de datos, podría llevar al final de su negocio.

¿Qué son los falsos positivos?

Los falsos positivos son alertas de seguridad mal etiquetadas, lo que indica que hay una amenaza cuando en realidad no la hay. Estas alertas falsas / no maliciosas (eventos SIEM) aumentan el ruido para los equipos de seguridad ya sobrecargados de trabajo y pueden incluir errores de software, software mal escrito o tráfico de red no reconocido.

De forma predeterminada, la mayoría de los equipos de seguridad están condicionados a ignorar los falsos positivos. Desafortunadamente, esta práctica de ignorar las alertas de seguridad, sin importar cuán triviales puedan parecer, puede crear fatiga de alerta y hacer que su equipo pierda alertas reales e importantes relacionadas con amenazas cibernéticas reales / maliciosas (como fue el caso con la violación de datos de Target).

Estas falsas alarmas representan aproximadamente el 40% de las alertas que los equipos de ciberseguridad reciben a diario y en las grandes organizaciones pueden ser abrumadoras y una gran pérdida de tiempo.

¿Qué son los falsos negativos?

Los falsos negativos son amenazas cibernéticas no detectadas, pasadas por alto por las herramientas de seguridad porque están inactivas, son altamente sofisticadas (es decir, sin archivos o capaces de movimiento lateral) o la infraestructura de seguridad existente carece de la capacidad tecnológica para detectar estos ataques.

Estas amenazas cibernéticas avanzadas / ocultas son capaces de evadir las tecnologías de prevención, como firewalls de próxima generación, software antivirus y plataformas de detección y respuesta de endpoints (EDR) entrenadas para buscar ataques y malware "conocidos".

Ninguna tecnología de ciberseguridad o prevención de violaciones de datos puede bloquear el 100% de las amenazas que encuentran. Los falsos positivos se encuentran entre el 1% (aproximadamente) de malware malicioso y amenazas cibernéticas que la mayoría de los métodos de prevención son propensos a pasar por alto.

Fortalecimiento de su postura de ciberseguridad

La existencia de falsos positivos y falsos negativos plantea la pregunta: ¿Su estrategia de ciberseguridad incluye medidas proactivas? La mayoría de los programas de seguridad se basan en componentes preventivos y reactivos, estableciendo fuertes defensas contra los ataques que esas herramientas saben que existen. Por otro lado, las medidas de seguridad proactivas incluyen la implementación de políticas y procedimientos de respuesta a incidentes y la búsqueda proactiva de ataques ocultos / desconocidos.

Aquí hay algunas reglas simples para ayudar a gobernar su enfoque de la ciberseguridad con una mentalidad preventiva, reactiva y proactiva:

  • ·    Suponga que ha sido violado y comience sus iniciativas ofensivas (proactivas) con el objetivo de encontrar esas infracciones. Al hacerlo, buscará validar la fortaleza de sus herramientas defensivas / de prevención con el entendimiento de que ninguna de ellas es 100% efectiva.

  • ·   Use herramientas de detección de activos para descubrir los hosts, sistemas, servidores y aplicaciones dentro de su entorno de red, ya que no puede proteger lo que no sabe que existe.

  • ·  Ejecute evaluaciones de compromiso periódicas (recomendamos al menos una vez a la semana) e inspeccione todos los activos que residen en su red.

  • ·    Defina políticas y procedimientos de seguridad, e implemente requisitos educativos / de capacitación para que todo su equipo sepa qué hacer en caso de que descubra una violación oculta o, lo que es peor, sea víctima de una violación de datos.

·    El tiempo es su activo más valioso, por lo que la implementación de herramientas / tecnología para aumentar su velocidad de detección y tiempo para responder es clave y puede ayudar a su equipo de seguridad a prevenir una violación de datos.

 Si su equipo carece de los recursos para detectar y responder de forma proactiva a las amenazas persistentes avanzadas, considere la posibilidad de externalizar sus servicios de seguridad a un proveedor de detección y respuesta administradas (MDR). Las compañías de MDR lo asesoran y alertan de forma independiente sobre amenazas inmediatas y brindan asistencia para responder y eliminar esas amenazas.

¡Acércate a nosotros!

Protégete y protege tu empresa

    

 

Fuente: Ciberseguridad 101: lo que necesita saber sobre falsos positivos y falsos negativos (datto.com)

Comentarios

Entradas populares de este blog

Omnicanalidad e IA: Tendencias centrales para el ecommerce en 2024

¿Cómo encontrar un proveedor de servicios seguro y protegido para su empresa?

¿Que pasaría si se perdiera toda su información financiera?