What is a CISO and what is not a CISO

Dr Eric Cole
1 Oct 202033:26

Summary

TLDREn este video, el CISO comparte estrategias clave para abordar los desafíos de seguridad relacionados con el tráfico cifrado en redes corporativas. Explica cómo los atacantes pueden ocultarse bajo tráfico cifrado, evadiendo las defensas perimetrales. Propone soluciones creativas como zonas sin cifrado (crypto-free zones) dentro de la red local, lo que facilita la detección de tráfico malicioso. Además, hace una distinción crucial entre las funciones de un CISO y un ingeniero de seguridad, alentando a los profesionales a elegir sabiamente su carrera en ciberseguridad.

Takeaways

  • 😀 La encriptación protege la información confidencial, pero también impide que se pueda analizar el tráfico malicioso, ya que no es posible ver el contenido cifrado.
  • 😀 Los atacantes pueden explotar la encriptación para ocultar sus comunicaciones maliciosas, pasando desapercibidos dentro del tráfico legítimo.
  • 😀 La solución de descifrar todo el tráfico para analizarlo presenta varios problemas, como la exposición de las claves criptográficas y el riesgo de violaciones regulatorias de privacidad.
  • 😀 Desarrollar una estrategia de seguridad que no dependa únicamente de la inspección del contenido cifrado es esencial para detectar amenazas.
  • 😀 Las zonas libres de criptografía, donde se impide el cifrado dentro de la red local, pueden ayudar a detectar y bloquear rápidamente el tráfico malicioso cifrado.
  • 😀 Al establecer zonas libres de criptografía, los atacantes que intenten establecer comunicaciones cifradas serán fácilmente identificados, lo que mejora la detección en tiempo real.
  • 😀 Para implementar con éxito una estrategia de seguridad, los CISOs deben enfocarse en el diseño de soluciones y en garantizar que las tecnologías sean capaces de detectar amenazas, incluso en tráfico cifrado.
  • 😀 La clave para mejorar la detección de amenazas es hacer que el tráfico cifrado se vuelva un punto de alerta visible, en lugar de un camuflaje para los atacantes.
  • 😀 Los CISOs deben formular estrategias de alto nivel y delegar la implementación técnica a los ingenieros de seguridad, quienes se encargan de ejecutar las soluciones.
  • 😀 Es crucial elegir una carrera en seguridad cibernética entre un enfoque estratégico (CISO) y un enfoque táctico (ingeniero de seguridad). No se puede sobresalir en ambos roles simultáneamente.
  • 😀 Las empresas deben ser cautelosas con el gasto en tecnologías de análisis del comportamiento si no están diseñadas para abordar el tráfico cifrado, lo que podría resultar en una inversión ineficaz.

Q & A

  • ¿Cuál es el principal problema que enfrenta la seguridad en redes debido al uso de cifrado?

    -El principal problema es que el cifrado protege la comunicación, pero también impide que las herramientas de seguridad puedan analizar el contenido de la misma, lo que permite a los atacantes usar canales cifrados para pasar desapercibidos y evitar ser detectados por las defensas perimetrales.

  • ¿Qué haría un atacante si logra infiltrarse en una organización con cifrado habilitado?

    -Un atacante podría establecer una comunicación cifrada hacia afuera de la organización, usando el puerto común de SSL/TLS (443), lo que haría que su tráfico se mezcle con el tráfico legítimo, evitando ser detectado por las defensas tradicionales.

  • ¿Por qué no es viable la estrategia de descifrar todo el tráfico de salida para analizarlo?

    -Descifrar todo el tráfico de salida es costoso en términos de tiempo y recursos. Además, almacenar las claves de descifrado en un dispositivo en el perímetro puede convertirse en un punto vulnerable en caso de que un atacante tenga acceso a estas claves. También puede haber problemas legales si se intercepta tráfico personal que podría estar sujeto a regulaciones como PCI, PII o HIPAA.

  • ¿Qué es una 'zona libre de cifrado' y cómo ayuda a mejorar la detección de ataques?

    -Una 'zona libre de cifrado' es una parte de la red local donde se impide el uso de cifrado. Esto se aplica a usuarios de alto riesgo, como aquellos que tienen un historial de infecciones o comportamientos riesgosos. Al hacer que todo el tráfico local sea visible, se puede detectar rápidamente cualquier tráfico cifrado sospechoso, lo que facilita la identificación de actividades maliciosas.

  • ¿Cómo se convierte el cifrado en una debilidad para los atacantes en una zona libre de cifrado?

    -El tráfico cifrado se convierte en una debilidad porque, al estar prohibido el cifrado en la red local, cualquier intento de un atacante de establecer una comunicación cifrada se convierte en una señal clara de actividad sospechosa. Esto facilita la detección inmediata sin necesidad de analizar el contenido del tráfico.

  • ¿Qué diferencia hay entre el rol de un CISO y un ingeniero de seguridad?

    -El CISO (Chief Information Security Officer) se enfoca en la estrategia a largo plazo, diseñando políticas y respuestas ante incidentes, mientras que los ingenieros de seguridad se ocupan de la implementación técnica y la ejecución diaria de las soluciones de seguridad. Aunque ambos roles son esenciales, cada uno requiere un conjunto de habilidades diferentes.

  • ¿Qué tipo de enfoque se recomienda para quienes desean ser un CISO?

    -Se recomienda un enfoque centrado en la estrategia, tomando decisiones sobre cómo abordar los riesgos a nivel organizacional y diseñando soluciones innovadoras, como la creación de zonas libres de cifrado. Un CISO debe ser capaz de visualizar el panorama general y delegar las tareas técnicas a los ingenieros.

  • ¿Qué estrategia utiliza el CISO para detectar ataques que se ocultan bajo tráfico cifrado?

    -La estrategia consiste en implementar una zona libre de cifrado dentro de la red local, donde los empleados de alto riesgo son monitoreados. Si se detecta tráfico cifrado, se genera una alerta automática para una respuesta rápida, lo que permite detectar ataques que de otro modo pasarían desapercibidos.

  • ¿Cómo puede la implementación de una zona libre de cifrado mejorar los tiempos de detección de ataques?

    -Al evitar que el tráfico local sea cifrado, cualquier intento de un atacante de cifrar su tráfico se convierte en una señal clara de intrusión. Esto permite detectar ataques en cuestión de segundos, en lugar de los años que podría tomar sin esta estrategia.

  • ¿Qué consejo se da a los profesionales que están considerando ser CISO?

    -El consejo es que deben elegir sabiamente entre ser un experto técnico (ingeniero de seguridad) o un líder estratégico (CISO). El éxito en ambos roles es difícil de lograr al mismo tiempo, ya que cada uno requiere un enfoque diferente. Si alguien está más interesado en la estrategia y la toma de decisiones a nivel organizacional, es probable que esté en el camino para ser un buen CISO.

Outlines

plate

This section is available to paid users only. Please upgrade to access this part.

Upgrade Now

Mindmap

plate

This section is available to paid users only. Please upgrade to access this part.

Upgrade Now

Keywords

plate

This section is available to paid users only. Please upgrade to access this part.

Upgrade Now

Highlights

plate

This section is available to paid users only. Please upgrade to access this part.

Upgrade Now

Transcripts

plate

This section is available to paid users only. Please upgrade to access this part.

Upgrade Now
Rate This

5.0 / 5 (0 votes)

Related Tags
CiberseguridadEncriptaciónCISOZonas libres de criptografíaDetección de ataquesTecnología avanzadaEstrategia empresarialProtección de datosAmenazas cibernéticasAnálisis de tráfico
Do you need a summary in English?