Parece que un atacante de un estado-nación encontró una laguna jurídica y se abrió camino en las computadoras del gobierno de EE. UU. Si bien aún se está evaluando el daño, las nuevas empresas pueden aprender lecciones ahora mismo del ciberataque

Por Kenny Sahr (TOI)

Pensar en grupo es fallar

“Todo el mundo está usando este software, debe ser seguro”. Últimas palabras famosas. Si bien a veces hay seguridad en los números, este no es el caso cuando se trata de ciberseguridad. Ignore la multitud y los protocolos de investigación, software, políticas, mejores prácticas y técnicas de respuesta dentro de su startup.

Imagine a los CISO de la agencia gubernamental de EE. UU. Que dijeron: «Otras 50 agencias gubernamentales están utilizando SolarWinds, estaremos bien».

Una vez que decida omitir el pensamiento grupal e ir contra la corriente, ¿Qué puede hacer?

Realice sus propias pruebas de penetración

Al no depender de lo que otros hacen, su puesta en marcha se debe realizar pruebas de penetración en su sistema – especialmente 3 rd software de terceros y el código. No se convenza de que otros ya lo hicieron, y probablemente todo esté bien. Si no tiene un equipo de prueba de penetración interno, contrate uno.

Las pruebas de penetración son similares a los ejercicios militares con fuego real. Para aquellos que no están familiarizados con el término, los equipos de «pruebas de penetración» son «piratas informáticos kosher» que buscan debilidades dentro de su sistema. Son los buenos que piratean para violar su sistema. Quizás un buen equipo de pruebas de penetración habría encontrado malware en software externo dentro de agencias gubernamentales.

Tenga cuidado con su cadena de suministro

Como startup, siempre aspira a tener una sensación de control; control sobre sus computadoras, servidores y todo lo que pasa por su red. Probablemente haya contratado y capacitado a un excelente equipo de programadores, ingenieros de DevOps y probadores de control de calidad. Lo que construyen es por excelencia.

El talón de Aquiles está en su cadena de suministro. En este caso, la cadena de suministro equivale al software y al código que hereda; cosas que nunca construiste tú mismo.

En algunos casos, eso significa Windows 10. ¿Sabía que Windows a menudo otorga privilegios excesivos a los usuarios recién creados? Sus administradores pueden crear constantemente nuevos usuarios para diferentes propósitos. ¿Están controlando los privilegios y anulando los valores predeterminados generales?

En otros casos, debe utilizar un paquete de software para trabajar con proveedores externos. En la piratería, el «movimiento lateral» es cuando un pirata informático o un grupo de piratas informáticos ataca a un proveedor de la cadena de suministro y luego, paso a paso, ingresa a su sistema. Es posible que el primer ataque no esté dentro de su sistema; probablemente se origine fuera de su red y del código creado originalmente.

Desde el punto de vista de un pirata informático, hay mucho más retorno de la inversión por violar un sistema de cadena de suministro de uso masivo en lugar de atacar un nuevo código utilizado en un sistema.

Limite la exposición de su startup

Implemente lo que realmente necesita y no todo lo que desea. ¿Realmente necesita cada tipo de cadena de suministro o software de comunicación en su red? Cuanto menos código externo tenga, menos expuesta estará su inicio.

Eche un vistazo a los sistemas de software / SaaS externos en uso y haga una referencia cruzada con las necesidades esenciales de su startup. Cada fragmento de código externo que elimine es una autopista menos hacia sus joyas de la corona.

Tenga la respuesta a incidentes lista para usar

Los equipos de respuesta a incidentes están capacitados para manejar emergencias de piratería. Son los equipos SWAT de ciberdelito. Un buen equipo de respuesta a incidentes puede mitigar un ciberataque en horas o días, a diferencia de un equipo no capacitado que puede llevar semanas.

Cuando se trata de ataques cibernéticos, el tiempo no es solo dinero, el tiempo es seguridad.