paint-brush
Recopilación de inteligencia sobre amenazas para fortalecer la seguridadpor@podcast
1,349 lecturas
1,349 lecturas

Recopilación de inteligencia sobre amenazas para fortalecer la seguridad

por Podcast26m2022/04/28
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

Nour Fateen, gerente de ingeniería de ventas en Recorded Future, habla con Amy sobre inteligencia de amenazas. Conversan sobre el proceso del ciclo de vida de Threat Intelligence de recopilar datos, analizarlos y usarlos para proteger su organización. Este episodio está patrocinado por Sonatype, la plataforma de seguridad de la cadena de suministro de software que reduce el riesgo de código abierto y minimiza la exposición. Lea sobre amenazas cibernéticas en HackerNoon: https://hackernoon.com/tagged/cyber-threats Lea sobre esta historia escrita por un estudiante, Aleksei Grokhotov, sobre Threat Intelligence:

People Mentioned

Mention Thumbnail
Mention Thumbnail

Companies Mentioned

Mention Thumbnail
Mention Thumbnail

Coin Mentioned

Mention Thumbnail
featured image - Recopilación de inteligencia sobre amenazas para fortalecer la seguridad
Podcast HackerNoon profile picture

Hola hackers: soy tu mejor amiga, Amy Tom,

Imagínate esto: te despiertas, haces tu café, te sientes genial. Abres tu computadora portátil y BAM: está bloqueada y hay un mensaje de hacker aterrador que te dice que llames a un número para acceder a tus archivos. Es como un cursi video de entrenamiento de seguridad, ¿PERO en la vida real? ¿Y está pasando TODOS LOS DÍAS? Pero además de eso, cuando llamas a la línea, estás hablando con la persona de apoyo de una organización de hackers.

En este episodio, Nour me sorprende cuando hablamos de la logística de las organizaciones de piratería. Nunca pensé en el hecho de que los ciberdelincuentes tienen organizaciones en toda regla, lo que significa que tienen personas administrativas, contadores, servicio al cliente, etc. Es SALVAJE.

Nour y yo también conversamos sobre inteligencia de amenazas y recopilación de datos para tomar decisiones de seguridad informadas. En la era de Big Data y la recopilación excesiva de información, quería entender qué debíamos tener en cuenta. Pero te dejaré explorar eso por tu cuenta en el episodio 😉

¡Levántense y escuchen, Hackers! Nour Fateen, gerente de ingeniería de ventas en Recorded Future, habla con Amy sobre inteligencia de amenazas. Conversan sobre el proceso del ciclo de vida de Threat Intelligence de recopilar datos, analizarlos y usarlos para proteger su organización.

En este episodio de The HackerNoon Podcast:

  • ¿Cómo entró Nour en la ciberseguridad? (02:00)
  • ¿Por dónde empiezan las personas cuando quieren configurar su pila de seguridad? (07:06)
  • ¿Qué tipo de datos necesito recopilar para comprender el estado de seguridad de mi organización? (12:08)
  • ¿Cómo pueden las personas que tienen formación técnica aprender sobre ciberseguridad? (18:02)
  • Espera, ¿el ransomware ocurre a diario? (25:00)
  • ¿Las grandes organizaciones crean un presupuesto de ransomware? (31:50)

Este episodio está patrocinado por Sonatype, la plataforma de seguridad de la cadena de suministro de software que reduce el riesgo de código abierto y minimiza la exposición. Visite sonatype.com para obtener más información.

Encuentra Nour en línea:

Obtenga más información sobre HackerNoon:


Transcripción del podcast

Generado por máquina, disculpe los errores

[00:00:01] Amy: programe de manera más inteligente, repare más rápido y sea más seguro con Sonatype, la plataforma de seguridad de la cadena de suministro de software en la que confían más de 15 millones de desarrolladores. Sonatype ayuda a los desarrolladores a adoptar la calidad del código y las bibliotecas de código abierto con confianza para que puedan lograrlo. Bucles de retroalimentación 10 veces más rápidos. Sí. Bucles de retroalimentación 10 veces más rápidos.

Así que visite Sonatype.com para obtener más información, de todos modos, sobre el episodio.

Que pasa hackers. Bienvenido de nuevo a otro episodio de Hacker Noon Pod. ¿Te parezco más autoritario porque estoy haciendo podcasts y esta es la primera vez que lo hago? Y he oído que te hace sonar más atractivo o más presentivo. Entonces, ya sabes, déjame saber cómo te va, pero estoy de pie hoy.

Tipo. Es una vibra diferente. Pero hoy en el podcast que tengo sobre el cansancio más nuevo, quién es el. Gerente de ingeniería de ventas en futuro registrado. Y hoy vamos a hablar un poco más sobre inteligencia de amenazas y seguridad cibernética, porque tiene una amplia experiencia en seguridad cibernética y ayuda. Las empresas comprenden su panorama de amenazas y protegen mejor su organización, sus dispositivos y sus datos.

Así que Nour, bienvenido al podcast. ¿Como estas?

[00:01:44] Nour: Gracias por recibirme. Estoy bien. Es gracioso. Mencionaste estar de pie. Mis colegas y yo tratamos de llevarme a los escritorios de pie y solo trato de hacerlo, es posible que comiencen a dolerme, así que volví a sentarme. Así que no creo que eso sea.

[00:01:57] Amy: Sí. Bueno. Quiero decir, también escuché estas cosas en las que, como, la gente comprará estas, um, pequeñas cintas de correr para cuando estén en reuniones y esas cosas, y luego les gustará caminar mientras ellos, no creo que pueda hacer.

[00:02:11] Nour: Uh, no tengo musa ni paciencia para eso. Así que estoy mira, soy todo MRI, ¿verdad?

[00:02:16] Amy: Sí. Tengo el cuerpo de una mujer de 80 años. Estoy como, no puedo estar de pie todo el día, pero durante una hora estoy preparado para estar de pie y presentar. Entonces va a ser. Impresionante. Bueno. Cuentame mas sobre ti. como llegaste a donde estas

[00:02:35] Nour: ¿hoy?

Sí, entonces, eh, yo, mi nombre es Nora. llegué a donde estoy. Yo, dejé la universidad. Yo, no necesariamente sabía que quería dedicarme a la ciberseguridad. De hecho, comencé mi carrera en Cisco, eh, y eso fue más trabajo en red. Así que enrutamiento y conmutación y soluciones inalámbricas y de colaboración y cosas por el estilo. Y luego la seguridad cibernética se convirtió en algo en lo que Cisco se volvió interesante.

Uh, no mucha gente quiere que lo hagamos. Y, naturalmente, lo encontré interesante porque siempre me gustó ir por algo que ha sido más subestimado. Así que me metí en la ciberseguridad mientras estaba en Cisco. Empecé a amarlo. Y luego, cuando quise dejar Cisco, pensé, está bien, bueno, ¿por qué no doy un paso más?

Me uní a Recorded Future en 2017. Y he estado aquí desde entonces. Así que, eh, así es como lo conseguí. Sí. Sí.

[00:03:23] Amy: Entonces, según entiendo, en su rol como ingeniero de ventas, ahora es gerente, pero debe haber pasado mucho tiempo hablando con personas que se ocupan de la seguridad a un alto nivel, como CSO o CTO y cosas así.

Entonces, con su trabajo como gerente de ingeniería de ventas, me imagino que habría tenido que pasar mucho tiempo hablando con él. Los CTO y CSO y cosas así, o personas que se ocupan de la seguridad fuera de nuestro nivel realmente alto.

[00:03:50] Nour: Sí, absolutamente. Quiero decir, aprendes que todos están tratando de descubrir la seguridad cibernética al mismo ritmo y muy confuso, una gran brecha en el conocimiento.

Y creo que la seguridad cibernética es una de esas industrias que la gente no quiere. Que están abrumados, pero lo están. Entonces, hay mucho ego y hay mucho, por lo que hay que tenerlo en cuenta como motor de ventas. Sí. No querrás que la persona sienta que tiene mucho para hacer eso.

Puede ser abrumador. Y eso es lo más importante que he encontrado en ciberseguridad, que hay mucho por ahí. No asuma que la persona con la que está hablando. Sus asuntos en orden porque tal vez no lo hacen y pueden ser demasiado tímidos para mencionar eso correctamente porque nuestro instinto humano natural es hacer que parezca que tenemos todo bajo control cuando no lo tenemos, entonces eso es, eso es tipo de lo que he aprendido.

Hablando con los profesionales de la seguridad en diferentes empresas es que simplemente no tienes idea de lo que están pensando y si tienen las cosas bajo control o no. Depende completamente de la organización. Algunos son muy buenos. Algunos necesitan mucho trabajo,

[00:04:49] Amy: entonces, sí. Guau. Bueno. soy simon Estoy sonriendo porque estoy pensando en.

Viniendo a la ciberseguridad, pero desde una perspectiva comercial y de ventas y cuando eres un CDO o un CSO y estás a cargo de la seguridad de toda tu organización. Y es esta cosa que tiene tantas capas diferentes que no quieres admitir que no sabes cuál es tu

[00:05:14] Nour: exacto. Y entonces, ¿a quién se lo admites?

Los vendedores que intentan venderte algo, obviamente no. Uh, podrían aprovechar ese efecto. Entonces, ¿en quién tienes que confiar? Tal vez tu comunidad, tal vez tú no

[00:05:29] Amy: ¿y en quién puedes confiar también? Porque es seguridad al final del día. Asi que

[00:05:34] Nour: exacto. Entonces, ¿a quién contactas en tu comunidad?

Tal vez no tenga una comunidad muy buena y tal vez sea nuevo en el rol de CSO, o no conozca a tanta gente. Um, no tienes amigos que sean ex policías y, ya sabes, ex profesionales de la agencia de inteligencia, tal vez simplemente no tengas esos contactos. Entonces qué vas a hacer?

[00:05:50] Amy: Correcto. Entonces, ¿cómo podemos nosotros, como dueños de negocios, entender mejor con qué estamos trabajando?

Bueno. La pregunta.

[00:05:58] Nour: Um, diría, creo que tenemos mucha suerte en este momento de que hay mucha información al respecto. Entonces, por ejemplo, si quieres hacer algo en la vida, tienes mucha suerte en el sentido de que tal vez estés a una búsqueda de Google de encontrarlo, ¿verdad? Ya no hay excusa para no saber lo que está pasando en el mundo, porque tenemos todo el acceso a la información que, ya sabes, en mi teléfono, puedo aprender lo que sea que quiera aprender ese día.

Así que diría que dedique mucho tiempo, ya sea leyendo o escuchando. La gran cantidad de información que hay por ahí. Así que hay algunos podcasts excelentes por ahí. Por ejemplo, hay uno que se llama cyber daily, que es excelente. Por ejemplo, o podcasts como este, ya sabes, escucha a personas que trabajan en la industria y lee de diferentes fuentes.

Entonces, por ejemplo, ZD net, una computadora que emite pitidos, la registrada. Quiero decir, esto es, estas son como publicaciones excelentes que publican buenos artículos de interés periodístico todos los días. Así que ahora cuando tú, cuando tú, cuando yo, cuando miro mi aplicación de noticias de Google, todo es, ya sabes, buenas actualizaciones de seguridad cibernética. Y luego veo el titular y entiendo lo que está pasando.

Tal vez haga clic y descubra más, pero hay mucho por ahí. Realmente no hay excusa para no ponerse al día con lo que está pasando en este momento. Estás a solo una búsqueda de Google de distancia. En realidad.

[00:07:10] Amy: Pero la cosa es que es como Barry abrumador. Así que imagine, quiero decir, con suerte, las pequeñas empresas o empresas, las grandes empresas, especialmente, pero las pequeñas empresas tienen al menos algún tipo de comprensión de su seguridad al menos para empezar.

Pero imagine ser propietario de una pequeña empresa en el panorama actual. Um, tener que configurar toda su postura de seguridad, ¿por dónde empieza? Um, y con todos los diferentes proveedores y productos de seguridad que están disponibles en el mercado hoy en día, considerando que no desea saturar su red y dejar que todos estos proveedores diferentes entren en su entorno.

Así que me gusta, ¿por dónde empezamos? Es, ¿necesitamos encriptación? ¿Necesitamos seguridad en la red? ¿Estamos analizando la seguridad de los endpoints? ¿Solo necesitamos datos? Me gusta

[00:07:57] Nour: ¿qué? Buena pregunta. Bueno. Así que pensemos en los fundamentos absolutos. Bueno. Entonces, digamos que si fuera a comprar una casa, necesita lo básico absoluto. Necesitas un candado en la puerta, necesitas candados en las ventanas.

Necesita algún tipo de valla, tal vez un sistema de alarma. Esos son conceptos básicos absolutos. El equivalente a los de la ciberseguridad es la segmentación básica de la red, el agente de punto final del enlace del firewall. Uh, algún tipo de antivirus básico puede ser la capacidad de realizar escaneos de vulnerabilidad, tal vez las ID cortan IPS, un buen proxy, una buena puerta de enlace.

Me refiero a esas cosas que te sorprendería de cuántos clientes no quieren centrarse en esos conceptos básicos, pero luego quieren algo realmente extremo. Y eso es como pedir, ya sabes, un equipo SWAT para monitorear tu casa las 24 horas, los 7 días de la semana, pero ni siquiera tienes la puerta de entrada. Por la noche cuando te vas. Por lo tanto, debe concentrarse en lo básico incluso antes de graduarse en los mecanismos de seguridad cibernética, armamento y defensa que tenemos disponibles.

Entonces, los conceptos básicos básicos son la segmentación adecuada, el control de acceso, quién puede ir a dónde, a qué hora, firewall básico e IPS, vulnerable a los escaneos del agente de punto final. Y, uh, un buen representante. yo diria esos

[00:09:08] Amy: son absolutamente básicos. Sí. Entonces, está bien. Entonces, después de que superemos eso, bien, como asegurarnos de que tenemos solo la red básica, la segmentación, el cifrado, etc., ¿qué tipo de información necesitamos a medida que crecemos?

Y a medida que aumentamos nuestra seguridad y nuestra inteligencia de seguridad. Sí. Esto es

[00:09:28] Nour: cuando las cosas se pusieron interesantes. Entonces, ahora que se ha graduado de esos conceptos básicos, puede comenzar a reunir. Información o inteligencia de otros lugares. Entonces puedes recopilar inteligencia de una fuente, ¿verdad? Y luego puedes implementar esa inteligencia en alguna parte.

Entonces, por ejemplo, está mirando una larga lista de direcciones IP en su firewall y ni siquiera está seguro de cuál bloquear, cuál prestar atención a cuál investigar, necesita algún tipo de opinión externa sobre esos . Puede recopilar inteligencia y luego la inteligencia le llega, fresca, oportuna, precisa.

Es um, es confiable, es transparente. Es rastreable. Y luego puedes empezar a decir, está bien, bueno, gracias, fuente inteligente. Ahora sé que tal vez esta dirección IP y esa dirección IP son en las que debo concentrarme porque son servidores de control de comandos, por ejemplo. Así que ahora sé de los miles que de otro modo habría tenido que buscar en Google por mi cuenta.

Y eso es realmente lo que hacen algunos profesionales de la seguridad. Ahora no tengo que hacer eso. Puedo simplemente mirar y puedo representar cuáles son en realidad. Ahí es cuando las cosas empiezan a ponerse realmente avanzadas, realmente interesantes. Entonces, al igual que un país podría recopilar inteligencia y luego actuar en nombre del país, en base a eso, las compañías de inteligencia pueden hacer lo mismo.

Así que puedes reunir inteligencia, puedes, eh, consumir esa inteligencia y luego puedes entender, está bien, bueno, tal vez necesito fortalecer esta área de mi red o. Uh, estas son las amenazas que me perdía todos los días, pero en realidad eran bastante importantes para mí o en realidad estaba perdiendo el tiempo con los diferenciales.

Eso no era importante. Por lo tanto, es muy, muy útil y, de hecho, cambia mucho el juego poder incorporar inteligencia y luego aplicarla localmente dentro de su entorno. Y parece que es avanzado, pero si piensas en el mundo cotidiano, lo hacemos todo el tiempo. Reunimos inteligencia todo el tiempo.

Tomamos decisiones inteligentes todos los días. Sabes, por ejemplo, vivo en Londres, el clima es extremadamente impredecible. Miro el clima todos los días antes de salir de casa. Para saber si va a llover o no, acabo de consumir inteligencia. Y luego he hecho un inteligente. ¿Por qué no hacemos eso en ciberseguridad?

Nunca buscamos fuera una fuente de inteligencia. Siempre miramos dentro de la red tratando de resolver las cosas, pero tal vez haya una buena opinión en otro lugar que podamos obtener. Así es como describiría

[00:11:41] Amy: eso. Bueno. Y, pero en la era de los datos y la recopilación de datos, habría demasiado ángulo para analizar.

¿Qué estoy buscando?

[00:11:51] Nour: Esa es una muy buena pregunta. Por lo tanto, primero debe averiguar cuáles son sus prioridades. Bueno. Así es mi prioridad. Para ayudar a mis pobres analistas SOC. Quién tiene que pasar billete tras billete, tras billete todos los días no es mi prioridad. Si es así, entonces puedo aplicar la inteligencia a esa persona y puedo hacerlo muy a la medida para ellos.

¿Es el hecho de que tal vez estoy viendo muchos sitios web falsos que se generan con mi logotipo en ellos? Entonces, por ejemplo, si eres Nike o si eres un. O Amazon todos los días, alguien intenta crear una página falsa con su logotipo. Y eso quizás sea problemático para ti. Y crea mucho fraude y tal vez está estafando a muchos de sus clientes.

Así que tal vez eso sea una prioridad. Vale, bueno, eso está centrado en la marca, así que lo aplicaremos a la marca. Por lo tanto, debe saber cuáles son sus prioridades como empresa. Piense en lo que es el absolutamente. Escenario del fin del mundo que podría ocurrir para su negocio y luego aplicar la a y luego aplicar una prioridad a eso. Entonces, podría ir a un cliente y podría decir, está bien, bueno, nuestra marca es nuestra prioridad número uno, y debemos evitar que las personas intenten iniciar sesión en estas páginas web falsas.

Esa es una prioridad, y eso es lo que haría o arruinaría el negocio. Entonces, ahora podemos conectar inteligencia a eso, pero a algunas compañías de las que nunca has oído hablar cuando ni siquiera se involucran. Y los usuarios, eso no es un problema porque nadie está iniciando sesión en ellos. Quizás su prioridad sea trabajar con otros proveedores.

Obtenemos nuestro acero de un proveedor en la India, y debemos asegurarnos de que sus redes sean seguras porque si se violan, podrían ingresar a nuestra red. Así que hay diferentes prioridades para diferentes personas. Así que realmente tienes que saber qué es. Esa es una prioridad para usted primero, y luego puede aplicar la inteligencia en consecuencia, si eso tiene sentido.

[00:13:28] Amy: Sí, no, definitivamente. Y ahora déjame preguntarte esto. ¿Qué tipo de personas son las personas que saben cómo hacer estas cosas?

[00:13:37] Nour: Um, diría yo. Lo bueno de la inteligencia es que tiene que consumirse muy fácilmente. Entonces, si tiene algún nivel de practicante de seguridad, debería poder ingerir y consumir la inteligencia que se le brinda.

Y si no puede, eso es una señal de que está recibiendo mala inteligencia, ¿verdad? Porque no debería requerir a nadie especial para la acción. Entonces, por ejemplo, tanto tú como yo entendemos. Que un servidor de mando y control es malo, verdad. O la dirección IP de control del comandante de una compañía es mala. Así que si vemos eso. Todo lo que necesitamos es la prueba.

Y luego podemos actuar de acuerdo a mí. Pero si te dijera, oye, Amy, sabes, esta dirección IP era mala hace una semana, y no estoy seguro de a qué apuntaba el malware, y no estoy seguro de lo que hizo. Eso no es muy accionable. Eso entonces requiere que yo sea un especialista para investigar. Eso no es muy bueno. Entonces, para responder a su pregunta, en teoría, podría ser cualquier tipo de practicante de seguridad y poder consumir inteligencia.

Esa es una señal de que su proveedor de inteligencia está haciendo su trabajo, porque si no es así, lo están poniendo aún más difícil para usted. Así que espero que eso haya respondido a tu sí,

[00:14:43] Amy: definitivamente. Um, y la razón por la que también pregunté eso, es que creo que en muchas pequeñas empresas, estoy comenzando con la inseguridad.

La seguridad cae como el administrador de TI, ¿verdad? Me gusta, y así lo haces, ¿piensas que tienes que ser un profesional de la seguridad para comprender y analizar esta información y no esperar? Esa fue la única. Sí,

[00:15:10] Nour: Creo que sí. Retrocedamos a finales de los noventa, principios del dos mil, incluso hasta quizás finales del dos mil, entrando en 2010, lo cibernético se convirtió en una prioridad.

Bueno. Tienes un montón de personal de TI y tu. Y los contrata para administrar la red y solo el enrutamiento, la conmutación y la conexión inalámbrica del día a día. Y luego, un día, la empresa decide que la ciberseguridad es una prioridad y no tuviste tiempo para salir y contratar a alguien específicamente. Entonces tomaste uno de tus chicos o chicas, o tal vez dos de ellos.

Y dijiste, está bien, tú también, estás a cargo de la seguridad. Es seguridad o lo siento, seguridad de red. Ahora esos dos tienen que resolverlo porque no están seguros de que no provengan de un entorno de seguridad. No saben por dónde empezar. Así que estas personas han tenido que desarrollar habilidades con el tiempo y resolverlas como el resto de nosotros.

Entonces, para responder a su pregunta, sí, creo que necesita algunos conocimientos de seguridad específicos porque la seguridad de las redes no es lo mismo que solo la administración de la red. No son lo mismo en ambos mundos. Confía en mí. Solía estar en Cisco. Tenías los administradores de red que eran muy buenos y excelentes rutas inteligentes en lo que hacían.

Y son muy buenos para segmentar redes. Y son muy buenos para crear redes y construir y diseñar redes gigantes completas para empresas. No es lo mismo que asegurar una red. Hay dos escuelas muy diferentes de ideas de pensamiento. Ahora que lo pienso, querría fusionar esos dos mundos para que el arquitecto de la red también sepa cómo protegerla.

Ese es un mundo ideal. Y creo que, como profesión, debemos converger en el mismo punto en el que no es, oh, lo soy, soy un cortafuegos. Oh, lo siento. Soy un, soy un experto inalámbrico. Solo sé inalámbrico, pero luego sé cómo asegurarlo. Debería ser la misma persona. Tal vez me equivoque, pero creo que solucionaría el mayor problema que tenemos ahora en ciberseguridad, que es la escasez de talento.

Y si reuniera a todos esos profesionales de la red y los educara en seguridad, tendría una fuerza laboral muy poderosa que simplemente no tenemos en seguridad cibernética en este momento. Derecha.

[00:17:12] Amy: Y como alguien que pasó por esto y aprendió los procesos y. Ya sabes, seguridad. ¿Cómo sugeriría que estos administradores de red aprendan además del podcasting?

[00:17:24] Nour: Esa es una buena pregunta. Hablé en, eh, como, eh, eh, seguridad cibernética para, eh, para la comunidad minoritaria aquí en el Reino Unido. Entonces, organizaron un evento en el que era, eh, ser negro en ciberseguridad. Así que estaba promocionando. Um, uh, de orígenes minoritarios para estar en seguridad cibernética y elegirlo como fondo.

Y recibí exactamente la misma pregunta y dije, y sigo diciendo esto todo el tiempo, que está a un curso en línea de ser un profesional de ciberseguridad. Y eso es todo. Estás a un buen curso de ciberseguridad de ser una forma de entender el ser, lo siento, déjame decirlo de nuevo. Estás a un curso de ciberseguridad de poder entender.

Principios de seguridad. Y si sabes cómo funciona la creación de redes, ya has hecho alrededor del 50% del trabajo y eso es todo. Entonces comp Tia security plus, uh, CIS SP um, ¿cuál es otro muy, muy bueno? ¿En qué estoy pensando? CISP y hay otro. Estos cursos son en línea y puedes estudiarlos gratis.

Todo está en YouTube o tal vez en algún curso que puedas seguir en línea. Así que está a un curso en línea de entender la ciberseguridad. Y lo digo en serio porque capacité a ingenieros de ventas de seguridad y tengo que capacitarlos en ciberseguridad. Y lo sé, y lo he visto con certeza. Lo eres, es así de accesible si quieres entenderlo y aprenderlo.

Y realmente quiero decir.

[00:18:40] Amy: Sí, definitivamente. Está bien, genial. Entonces, la otra pregunta que tengo para ti es que, a medida que tu carrera ha progresado en seguridad cibernética durante, ya sabes, digamos el pasado, como no seis, siete años o algo así, um, independientemente del tiempo que haya pasado, ¿cómo diga que sus conversaciones con sus clientes en torno a la seguridad están cambiando en el sentido de, ¿qué es lo que le importa a la gente?

[00:19:04] Nour: ¿Rudy? Buena pregunta. Bueno. Entonces yo diría. En primer lugar, las personas obtienen la madurez promedio en la que se ha convertido la persona con la que habla en la industria. Uh, mucho, mucho mejor. Entonces, y por madurez, quiero decir, ¿están sus prioridades bien ubicadas y realmente obtienen una imagen más amplia de la ciberseguridad? A eso nos referimos con madurez, ¿no?

Um, una madurez baja. No sé cuál, cuál es la forma correcta de decir eso, es que alguien que tal vez es nuevo en ciberseguridad está frustrado. La inteligencia realmente no tiene las piezas juntas en su cabeza. Y luego, un cliente muy maduro o prospecto es alguien que realmente entiende que tiene una relación de pleno derecho.

En funcionamiento. Tienen todas las mejores herramientas, las herramientas más avanzadas, cosas así. Volviendo a responder a tu pregunta, ¿qué he visto? Eso ha cambiado. Um, los clientes se han vuelto mucho más maduros y están comenzando a obtener una visión más amplia de la inteligencia. Ya no es el nicho de un nicho de un nicho.

Se está convirtiendo en una opción un poco más obvia y. En cualquier función de ciberseguridad, se necesita buena inteligencia, lo cual es bueno porque llevó mucho tiempo educar a la gente. Um, está viendo a muchas personas enfocadas aún en los eventos más extremos que pueden ocurrir en la ciberseguridad. Así que siempre uso este ejemplo de ser blanco de un grupo patrocinado por un estado nacional por un gobierno como Rusia o China, ser blanco de ellos es como un relámpago.

Bueno. No sucede muy a menudo. Y cuando lo hace hay muy poco, puedes hacerlo. Está bien, porque es solo forzado y te sale, y no es tan explosivo como un rayo, pero es inevitable. Y entonces

[00:20:40] Amy: probablemente cuando llegue sea demasiado tarde,

[00:20:43] Nour: es demasiado tarde. Exactamente. Exactamente. Así que hay muchas otras cosas que te pueden pasar en las 24 horas del día que son mucho más probables que ser golpeado por la luz.

Derecha. Y así en ciberseguridad, si lo planeas. Porque, por, solo por protegerse contra grupos aptos, básicamente están impidiendo su planificación para el escenario de alto riesgo inevitable más raro. Cuando hay tantas otras cosas de las que podría haberse protegido ese mismo día, como el ransomware oportunista, el phishing, la mala configuración dentro de su.

Como alguien que usa sus credenciales corporativas para registrarse en algo que no es corporativo, como Mike Flowers en línea, o creando una cuenta de Spotify. Todas esas cosas pueden tener mucho más impacto en una organización, pero no son tan importantes como lo es un ataque APD. Así que volviendo a tu pregunta. Y la razón por la que mencioné esto es que creo que, como comunidad de seguridad cibernética, debemos darnos cuenta de que hay muchos más riesgos cotidianos que merecen mucha más atención que solo ataques aptos.

[00:21:48] Amy: El ransomware específicamente es un riesgo diario, un

[00:21:52] Nour: cien por ciento porque es oportunista, ¿no? Al igual que si saliera a la calle y comenzara a robar iPhones en Londres, realmente existe este truco que todo el mundo hace. Así que es muy común. Estás parado en la calle y un ciclista simplemente pasará y te quitará el teléfono de la mano.

Muy común en Londres. Bueno. Um, eso es muy común, pero también es muy oportunista. El tipo en el, en eso. No es un uso específico. Solo están buscando un teléfono.

[00:22:19] Amy: por ahí. Solo están lanzando una amplia

[00:22:20] Nour: net porque emitir una renta neta amplia en algún lugar es la red más amplia que existe en este momento.

Es tan oportunista y esto, y a veces los clientes dicen qué ransomware afecta a mi industria. Esa no es una no pregunta porque es, no importa cuál se dirija a su industria, porque incluso si hubiera una verdad. Probablemente sea solo al azar y probablemente sea por coincidencia. Los operadores de ransomware son oportunistas por naturaleza.

Están motivados económicamente. No les importa si es Amy o si es nueva, o si es mi abuela, mientras esa persona pueda pagar, eso es lo que les importa. Así que no les importa si es en el fabricante de pastores más grande del mundo. O si es Airbus o si es Microsoft, no les importa. Mientras esa persona vaya a pagar.

Eso es lo que, eso es lo que están buscando. Así que eso es lo que siento que todavía no he visto cuando hablo con los clientes es que todavía existe esta suposición de que el ransomware está dirigido y pueden predecirlo centrándose en subvenciones específicas y familias. Y simplemente no creo que ese sea el caso.

Sí.

[00:23:20] Amy: Bueno, en esta conversación, ¿cómo diferenciarías entre malware y ransomware?

[00:23:26] Nour: Es un término genérico, ransomware como un tipo de malware. Entonces, el malware tiene cualquier software que se dirija maliciosamente a su computadora. Y luego el ransomware es solo un subconjunto de eso. Entonces yo diría

[00:23:39] Amy: como específicamente la composición, como los actores maliciosos que ingresan a una organización, el rescate de la red, algún dato o lo que sea, les piden que paguen para liberarlo.

Y eso es algo cotidiano. Esperar. Bueno. Entonces, nuestra gente es criminal simplemente diciendo, Hola chicos. Así que tenemos algunos de sus datos ahora.

[00:24:02] Nour: Absolutamente. Amy, es así de simple. Honestamente, puede suceder. Es tan oportunista. Si deja un puerto abierto, van a descontar por ese puerto y luego lo encontrarán. Es como dejar una de tus puertas abierta en la casa.

Y si alguien pasa por ahí, va a pasar por esa puerta, o si usas, si envían un correo electrónico de phishing y alguien se enamora de ese clickbait, esa es una entrada perfecta. Así que no les importa quién hace clic en ese enlace. Estaba buscando a alguien que haya terminado.

[00:24:29] Amy: Entiendo eso. Y entendí, supongo que realmente entiendo como la frecuencia en algún lugar, pero nunca dejo pensar en lo que sucede del otro lado.

Al igual que estos ciberdelincuentes en realidad. Tendremos que dar me gusta a las empresas de correo electrónico y decir: Oye, tenemos tus datos.

[00:24:47] Nour: Así que sueles estar en la imagen, así que mira, hablemos de esto. Entonces su escritorio cambiará a una imagen y luego habrá, sí. Entonces, la imagen del escritorio depende del ransomware

[00:24:59] Amy: Fundición, pero por lo general, como bloqueo remoto o algo así.

Exactamente.

[00:25:04] Nour: Y luego el escritorio. Fondo de pantalla que tiene, le diremos, Oye, tus archivos han sido encriptados. Debe ponerse en contacto con esta dirección de correo electrónico o con nosotros en Telegram o con quien sea o el canal que elijan con un identificador único para que podamos identificarlo. Así que esto es tan profesional como comunicarse.

No sé tu, uh, tu, tu, tu compañía de facturas telefónicas, ¿verdad? Se están dirigiendo a tantas personas que ni siquiera saben quién eres. Son como, oh sí, eres Amy. Está bien, genial. Nos debes $50. Oh, oh, eres Nike. Sí. Nos debes $3 millones. Así que esto es una empresa. Lo manejan como un negocio y tienen atención al cliente.

Tienen mesas de ayuda. Tienen gente a la que puedes contactar, funciona como un negocio profesional y es oportunista. Entonces sucede cada. Un solo día garantizado.

[00:25:57] Amy: Interesante. Bueno. Encuentro eso fascinante. Nunca pensé en la logística,

[00:26:07] Nour: porque piensa en el dinero involucrado cada vez que esos altos, muy altos salen a la superficie. Así que estas personas están dirigiendo un negocio adecuado. Y así, y hay mucho dinero involucrado. Entonces, Oye, quieres asegurarte de que tú. Atiende psicológicamente a tus víctimas para que se sientan como un síndrome de Estocolmo y te pagan porque estás siendo muy amable al respecto.

¿Y quieres que sea accesible? Entonces, si quieren comunicarse con usted y decir, está bien, tal vez no pude realizar el pago, ¿cómo hago esto? ¿Cómo voy a este enlace? ¿Quieres en Bitcoin? ¿Quieres final? Ya sabes, necesitas ser capaz de comunicarte. Así que el legítimo exactamente. Usaste la palabra correcta, que es logística.

Lo que la gente no entiende o lo lamenta, puede que no sea tan conocido. Sí.

[00:26:45] Amy: Sí. ¿Cómo crees que deciden cuánto van a rescatar?

[00:26:50] Nour: ¿para? Tan bueno. Esa es una muy buena pregunta. Yo, no sé. Yo, en primer lugar, hemos visto que los rescates aumentan de manera constante, por lo que nuestros operadores se están volviendo mucho más temerarios con los giros de ejecución que están ganando.

Así que recuerdo una época en la que 1 millón de dólares era mucho. Ahora estamos viendo como 5, 6, 7, 10 millones. Exactamente. Entonces, y creo, creo que eventualmente saben quién es su objetivo. Así que no te van a pedir a ti o a mí como 10 millones de dólares, pero te van a pedir una empresa.

[00:27:17] Amy: por eso. Derecha. Pero como en el extremo inferior, qué tipo de.

Más grande. ¿Estamos hablando de si la gente realmente va a pedir un rescate por 50

[00:27:25] Nour: ¿dólares? No no no no no. Desea que valga la pena porque tienen un gran servicio que pueden usar. Quieren pagar por el tiempo del desarrollador. Quieren pagar por la infraestructura. Tal vez las VPN o los proxies que están usando.

Hay muchos costos de funcionamiento detrás de esto. Um, entonces quieren cubrir esos costos y quieren ganarse la vida. Entonces, si lo piensa, usted y yo, nuestros salarios o las personas que escuchan esto, piense en usted. Eso es lo que esa persona está tratando de hacer con ese rescate. Y quieren hacerlo 10 veces porque tal vez necesitan recolectarlo de tanta gente.

Así que digamos que estoy en el extremo inferior. Si apunta a una empresa mediana, apuesto a que el rescate será de al menos un millón, ¿verdad? 800, al menos, al menos las empresas más grandes se han ido. Quiero decir, sube a 17 en este momento. Asi que. Sí. Sí.

[00:28:14] Amy: Está bien. Sin embargo, imagínate, espera, imagina que estás en una entrevista de trabajo y te dicen, cuéntame sobre tus puestos anteriores y tienes que decir, yo, yo trabajé en la mesa de ayuda de una organización criminal.

Sí.

[00:28:30] Nour: Ahora has cambiado de página y ahora te has dado cuenta de que es muy poco probable, muy poco probable. Pero eso sería, diría, no diría, piensa en esto. ¿Cuánto dije alrededor de algunos estaba en lo más alto, como 20 millones,

[00:28:45] Amy: ¿verdad? Sí. 1720.

[00:28:47] Nour: Está bien. No fue una gota en el océano para las grandes empresas y aún así.

Los presupuestos de seguridad cibernética no son tan grandes como deberían ser. Por lo tanto, no está dispuesto a gastar el par de millones que se necesitan cada año, pero básicamente se está abriendo hasta 10 veces más en pagos de ransomware y multas reglamentarias de su gobierno local. Pero ahora hay, por ejemplo, creo que en el Reino Unido, o no quiero equivocarme.

Entonces, algunos gobiernos ahora aplican una ley según la cual, si sufre una violación de la seguridad cibernética, debe pagar una multa. Entonces pagó un rescate y debe pagarle al gobierno una multa incluso por haber sido violado porque no tenía la seguridad cibernética adecuada. Entonces es un resfriado. Entonces, esto es lo que nosotros, debemos entender como industria, es que usted podría pensar que todas estas soluciones de ciberseguridad son costosas, pero piense en cuánto tendrá que pagar.

Eventualmente, si tiene que pagar ratas de ransomware, más la multa al gobierno, no hay que pensarlo dos veces. Derecha. Entonces, ¿por qué correr ese riesgo cuando hay tantos otros riesgos que no estás tomando, verdad? Sí.

[00:29:48] Amy: ¿Crees que esa gran empresa es como, ya sabes, Nike o algo así que experimentó ransomware con frecuencia y tiene un presupuesto reservado?

Para pagarle el rescate.

[00:30:00] Nour: Um, creo que tienen presupuestos reservados para cualquier tipo de mitigación de riesgos, por lo que deben tener, um, contingentes en el mercado. Mira, ¿cuál es la palabra que estoy buscando? Um, ya sabes, rompe este vaso si

[00:30:13] Amy: vas a,

[00:30:16] Nour: oh, estoy seguro. hay Um, y hay dinero reservado para la recuperación de desastres. Así que esa es la palabra que estaba buscando para recuperación ante desastres.

Así que estoy seguro de que hay fondos para eso. Y luego el ransomware simplemente comerá esa recuperación ante desastres.

[00:30:28] Amy: Y luego habrá personas en algún momento sentadas en una sala de juntas y diciendo, muchachos, solo pagamos seis, un millón de dólares alrededor de algunos este año y un gran trabajo, todos.

[00:30:40] Nour: Por ahora hasta que los pagos de ransomware sean mucho más.

consigo mucho más

[00:30:44] Amy: caro. Sí. Oh Dios mío. Esto es salvaje. Mi mente no se retira

[00:30:49] Nour: y, y, y ahora piensa en esto. Solo sabemos acerca de las víctimas de ransomware que realmente salieron y revelaron su incumplimiento, o los mismos ransomware operados revelaron que hay tantos ransomware.

Y ni siquiera lo han hecho público porque su gobierno local no los obliga a hacerlo o simplemente no quieren hacerlo por el daño a la reputación que podría causar. Derecha. Por lo tanto, solo estamos trabajando con lo que está disponible públicamente, pero hay muchos otros ataques de ransomware que probablemente no lo estén, que no se hayan divulgado públicamente y que usted nunca conocería.

[00:31:19] Amy: Sí, exactamente. Volvemos al punto original. Como si yo fuera el CTO. No quiero que nadie lo sepa. no se lo que soy

[00:31:24] Nour: hacer. Exactamente. no quieres Exactamente. Exactamente. Ahí vas. Sí.

[00:31:29] Amy: Guau. Bueno. Sí. Así que hay tantas capas diferentes de seguridad y tantas cosas diferentes. Es tan difícil envolver tu mente en todo.

Siento que el trabajo de CTO CSO debe ser muy difícil.

[00:31:42] Nour: No lo es, es un trabajo intenso, pero lo es. Como todo en la vida, hay que reducirlo. Lo siento. Tienes que, ya sabes, realmente destilarlo hasta sus fundamentos. Y cuando lo hace, se da cuenta de que la ciberseguridad se trata de. Sí. Bueno. Tener herramientas avanzadas es muy importante, pero realmente creo que los fundamentos son el núcleo absoluto de la ciberseguridad.

Como un castillo o una casa. Ya sabes, hay tantas cosas que son tan básicas que podrían prevenir muchas de las cosas que podrían ocurrir.

[00:32:11] Amy: Sí, definitivamente. Bueno. Impresionante. Entonces, está bien. Sin embargo, última pregunta. Tocamos esto un poco a lo largo. ¿Cuál sería su recomendación para un dueño de negocio que tiene.

Dios mío, no sé qué estoy haciendo con mi seguridad.

[00:32:26] Nour: Uh, entonces están comenzando desde cero, comenzando desde cero, o lo están, y así como, vamos

[00:32:31] Amy: haz todo este podcast de nuevo. eh,

no. ¿Cuál es su último consejo para alguien que recién está comenzando con su

[00:32:43] Nour: seguridad? ¿Con nuestro programa de seguridad? Yo diría, yo diría, encontrar otro balancín y hablar con ellos y preguntarles qué. porque eso es eso, eso también es solo un truco en la vida. Ya sabes, si alguna vez vas a hacer algo nuevo, encuentra a alguien que lo haya hecho.

Es como obtener las respuestas de la prueba antes de rendir el examen. Así que comuníquese con un compañero y quién crea que es el punto de referencia al que quiere llegar y pregúntele, ¿qué está haciendo? Y deja que te explique la importancia de los fundamentos. Buena ciberseguridad. Um, Uh, gente del equipo, uh, buenas herramientas, herramientas avanzadas que necesitas, uh, la importancia de la madurez y educarte a ti mismo, déjalos confiar en que un compañero te explicó lo que es realmente importante para que no vayas y aprendas cosas. por las malas puedes aprender de alguien que ya ha pasado por ese camino.

Sí,

[00:33:34] Amy: definitivamente. Buen consejo. Asombroso. Bueno. Muchas gracias por unirte al podcast. Más reciente, si queremos encontrarlo en línea y en qué está trabajando, ¿dónde podemos

[00:33:44] Nour: mira? Si absolutamente. Así que, antes que nada, muchas gracias por recibirme. Um, puedes encontrarme en LinkedIn move, equipo completo. Um, también puedes ver el futuro grabado, que es la empresa para la que trabajo.

Somos un proveedor de inteligencia. Um, el proveedor de inteligencia, debería decir. Entonces, bueno, puedes revisar un registro, un future.com. Es una, es una fuente realmente genial de, de, um, solo de inteligencia de ciberseguridad. En general, tenemos un diario cibernético, que es un boletín diario que enviamos gratis, eh, que en realidad fue un muy buen lugar para ponerse al día con lo que está pasando en seguridad cibernética.

Um, y, uh, sí, así es, así es como puedes encontrar.

[00:34:19] Amy: Muy bien. Impresionante. Pondré esos enlaces en las notas del programa. Si quieren ir a verlo, y si quieren encontrar a hacker noon, obviamente pueden encontrarnos en hacker noon en todos los canales sociales, así como en hacker noon.com y, por ahora, levántense, presenten tu reunión, haz lo tuyo.

Estoy aquí. Te apoyo. Siento tu energía de pie y todos estamos listos para aplastarla hasta la próxima vez. Día raro. Y nos vemos en Internet en el podcast de la tarde.