Blog

¿Su programa de seguridad se centra en la respuesta a incidentes? Lo está haciendo mal.

Pieter Danhieux
Publicado el 15 de diciembre de 2021

Una versión de este artículo apareció como un artículo para el Consejo de Tecnología de Forbes. Se ha actualizado y sindicado aquí.

No hay nada como estar en el lado equivocado de una violación de datos. Al principio, puede haber negación, luego pánico. Una vez que se han emitido todos los improperios y el CISO ha tenido que hacer una teleconferencia a las 2 de la madrugada con relaciones públicas, es el momento de arremangarse y ponerse a trabajar en la seguridad de los puntos finales, los sistemas y la rápida eliminación de cualquier vector de ataque potencial. No es un picnic, por decir lo menos. 

Y sin embargo, esta es una realidad que se impondrá a muchas organizaciones en el futuro, y para la que es absolutamente necesario prepararse con un plan integral de respuesta a incidentes de ciberseguridad. El problema, sin embargo, es que esta estrategia reactiva es donde se concentra gran parte del tiempo, los recursos y el esfuerzo, en lugar de trabajar para prevenir o reducir la gravedad potencial de los ciberataques por adelantado. Es un poco como llamar a una ambulancia por una sospecha de ataque al corazón; los resultados suelen ser mucho menos positivos -por no decir más perjudiciales- que si se aplicaran medidas de salud preventivas antes de que fuera demasiado tarde. 

Para ello, ¿qué aspecto tiene un plan preventivo? Exploremos cómo los profesionales de la seguridad pueden emplear todas las herramientas a su disposición para mitigar el creciente riesgo cibernético, cada día:

Comprender el alcance del trabajo que se avecina 

Parece obvio, pero el plan "correcto" para mitigar el riesgo cibernético tiene matices entre las industrias, y es importante entender lo que se necesita por adelantado para alcanzar el resultado deseado.

¿Qué problemas de seguridad existen actualmente? ¿Qué tiempo y recursos consumen? ¿Cuántos de ellos son problemas recurrentes? Estos son factores importantes y le darán un punto de partida fundamental. Tenga en cuenta las funciones que hay que cubrir, las lagunas en las herramientas y lo que se necesita desde el punto de vista de la experiencia y de las herramientas para asegurar los puntos finales y reducir la superficie de ataque, al tiempo que se evitan otras áreas de riesgo potencial.

Un informe reciente reveló que once industrias vieron una vulnerabilidad grave, en al menos la mitad de sus aplicaciones, todos los días durante el año pasado. En particular, los sectores de los servicios públicos, la administración pública y los servicios profesionales tardaron una media de 288 días en parchear las vulnerabilidades conocidas. Esto es increíblemente lento, lo que da a un atacante tiempo más que suficiente para causar graves daños si esas vulnerabilidades se descubren antes de que se pueda aplicar un parche. Esto, unido a que la probabilidad de que las organizaciones sufran una violación de datos se aproxima al 30%, es un recordatorio aleccionador de que la reacción a los incidentes no es suficiente, y que lo que está en juego es simplemente demasiado alto como para prepararse para el impacto de un ciberataque a gran escala y esperar lo mejor.

Prepárese para conseguir la aceptación del cambio cultural

Sacudir el statu quo tiende a levantar algunas cejas, pero la verdad es que los programas de seguridad deben estar en un estado constante de mejora continua. Todos los componentes deben seguir siendo relevantes, y los nuevos desarrollos deben ser evaluados y tenidos en cuenta. 

Poner énfasis en un enfoque preventivo -en contraposición al reactivo- puede no ser ampliamente entendido fuera del equipo de seguridad, especialmente si no se ha producido un incidente de seguridad grande y grave. Puede que se vea como algo que no está roto y que no necesita ser arreglado. En este caso, es esencial conseguir la participación de los ejecutivos. Algunos de los puntos más pertinentes que deben tener en cuenta son:

  • El ahorro de tiempo y costes de las medidas preventivas, como la formación basada en funciones y las herramientas relacionadas, frente al coste potencial de un incidente crítico 
  • Cómo la búsqueda y la corrección de vulnerabilidades permiten ahora que las publicaciones se realicen a tiempo y que el equipo de seguridad tenga menos problemas.
  • Por qué prepararse y anticiparse a los posibles riesgos de seguridad, desde el equipo de desarrollo hasta el lanzamiento, ahorra más tiempo (por no hablar de una cantidad importante de dinero) en general. Para ponerlo en perspectiva, las vulnerabilidades de última hora descubiertas en la fase de pruebas -o peor, en la de postproducción- pueden aumentar los costes hasta un 3000% de media.

Es fundamental que los cambios culturales propuestos estén en consonancia con los objetivos de la empresa, aunque al principio parezcan incómodos. 

La concienciación sobre la seguridad es algo, los conocimientos sobre seguridad lo son todo

Como industria, hablamos con frecuencia de la importancia de la concienciación en materia de seguridad, y ésta es un componente cada vez más crítico para todos los miembros del personal de una organización. Sin embargo, no basta con quedarse en la palabrería y la formación pasiva, especialmente para los que ocupan puestos técnicos.

En pocas palabras, cualquiera que toque el código es un riesgo potencial para la seguridad si no está equipado con las habilidades para codificar de forma segura. El conocimiento general de los parámetros básicos de seguridad es un buen comienzo, pero sin el conocimiento contextual de los patrones de codificación buenos y seguros, los malos hábitos prevalecen, y es esta falta de habilidad de desarrollo de calidad en la que los atacantes se basan para hacer su trabajo sucio. 

No desprecies a tus desarrolladores.

Aunque la actitud está cambiando, muchas organizaciones están estructuradas de tal manera que los desarrolladores rara vez son una verdadera consideración en los planes de mitigación de la seguridad. Algunos sectores, como el de la banca y las finanzas, tienen estrictos requisitos de cumplimiento y regulación que dan lugar a un aumento de las prácticas de seguridad y a la formación de todo el personal. Y aunque están ciertamente por delante de otros sectores verticales, casi todas las organizaciones del planeta podrían beneficiarse de un ejército interno de desarrolladores conscientes de la seguridad, todos con una capacidad básica para detectar los errores de seguridad comunes antes de que se cometan. La mayoría no está ni cerca de conseguir esta pieza crítica del rompecabezas del programa de seguridad, y es necesaria si alguna vez tenemos la esperanza de asegurar el diluvio de código que aumenta en volumen año tras año.

La seguridad preventiva debe comenzar en el momento en que los dedos tocan el teclado para crear el software, pero no se puede esperar que los desarrolladores salven la brecha de habilidades de seguridad por sí solos. Necesitan el conjunto de herramientas adecuado y la orientación contextual para alcanzar un nivel más alto de calidad del código, y los mejores resultados siempre se consiguen cuando forma parte de su trabajo diario, no una idea de última hora que se pone en marcha esporádicamente cada vez que aparecen los requisitos anuales de cumplimiento.

Ver recurso
Ver recurso

Poner énfasis en un enfoque preventivo -en contraposición al reactivo- puede no ser ampliamente comprendido fuera del equipo de seguridad, especialmente si no se ha producido un incidente de seguridad grande y grave.

¿Quiere saber más?

Director General, Presidente y Cofundador

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.

Reservar una demostración
Compartir en:
Autor
Pieter Danhieux
Publicado el 15 de diciembre de 2021

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Compartir en:

Una versión de este artículo apareció como un artículo para el Consejo de Tecnología de Forbes. Se ha actualizado y sindicado aquí.

No hay nada como estar en el lado equivocado de una violación de datos. Al principio, puede haber negación, luego pánico. Una vez que se han emitido todos los improperios y el CISO ha tenido que hacer una teleconferencia a las 2 de la madrugada con relaciones públicas, es el momento de arremangarse y ponerse a trabajar en la seguridad de los puntos finales, los sistemas y la rápida eliminación de cualquier vector de ataque potencial. No es un picnic, por decir lo menos. 

Y sin embargo, esta es una realidad que se impondrá a muchas organizaciones en el futuro, y para la que es absolutamente necesario prepararse con un plan integral de respuesta a incidentes de ciberseguridad. El problema, sin embargo, es que esta estrategia reactiva es donde se concentra gran parte del tiempo, los recursos y el esfuerzo, en lugar de trabajar para prevenir o reducir la gravedad potencial de los ciberataques por adelantado. Es un poco como llamar a una ambulancia por una sospecha de ataque al corazón; los resultados suelen ser mucho menos positivos -por no decir más perjudiciales- que si se aplicaran medidas de salud preventivas antes de que fuera demasiado tarde. 

Para ello, ¿qué aspecto tiene un plan preventivo? Exploremos cómo los profesionales de la seguridad pueden emplear todas las herramientas a su disposición para mitigar el creciente riesgo cibernético, cada día:

Comprender el alcance del trabajo que se avecina 

Parece obvio, pero el plan "correcto" para mitigar el riesgo cibernético tiene matices entre las industrias, y es importante entender lo que se necesita por adelantado para alcanzar el resultado deseado.

¿Qué problemas de seguridad existen actualmente? ¿Qué tiempo y recursos consumen? ¿Cuántos de ellos son problemas recurrentes? Estos son factores importantes y le darán un punto de partida fundamental. Tenga en cuenta las funciones que hay que cubrir, las lagunas en las herramientas y lo que se necesita desde el punto de vista de la experiencia y de las herramientas para asegurar los puntos finales y reducir la superficie de ataque, al tiempo que se evitan otras áreas de riesgo potencial.

Un informe reciente reveló que once industrias vieron una vulnerabilidad grave, en al menos la mitad de sus aplicaciones, todos los días durante el año pasado. En particular, los sectores de los servicios públicos, la administración pública y los servicios profesionales tardaron una media de 288 días en parchear las vulnerabilidades conocidas. Esto es increíblemente lento, lo que da a un atacante tiempo más que suficiente para causar graves daños si esas vulnerabilidades se descubren antes de que se pueda aplicar un parche. Esto, unido a que la probabilidad de que las organizaciones sufran una violación de datos se aproxima al 30%, es un recordatorio aleccionador de que la reacción a los incidentes no es suficiente, y que lo que está en juego es simplemente demasiado alto como para prepararse para el impacto de un ciberataque a gran escala y esperar lo mejor.

Prepárese para conseguir la aceptación del cambio cultural

Sacudir el statu quo tiende a levantar algunas cejas, pero la verdad es que los programas de seguridad deben estar en un estado constante de mejora continua. Todos los componentes deben seguir siendo relevantes, y los nuevos desarrollos deben ser evaluados y tenidos en cuenta. 

Poner énfasis en un enfoque preventivo -en contraposición al reactivo- puede no ser ampliamente entendido fuera del equipo de seguridad, especialmente si no se ha producido un incidente de seguridad grande y grave. Puede que se vea como algo que no está roto y que no necesita ser arreglado. En este caso, es esencial conseguir la participación de los ejecutivos. Algunos de los puntos más pertinentes que deben tener en cuenta son:

  • El ahorro de tiempo y costes de las medidas preventivas, como la formación basada en funciones y las herramientas relacionadas, frente al coste potencial de un incidente crítico 
  • Cómo la búsqueda y la corrección de vulnerabilidades permiten ahora que las publicaciones se realicen a tiempo y que el equipo de seguridad tenga menos problemas.
  • Por qué prepararse y anticiparse a los posibles riesgos de seguridad, desde el equipo de desarrollo hasta el lanzamiento, ahorra más tiempo (por no hablar de una cantidad importante de dinero) en general. Para ponerlo en perspectiva, las vulnerabilidades de última hora descubiertas en la fase de pruebas -o peor, en la de postproducción- pueden aumentar los costes hasta un 3000% de media.

Es fundamental que los cambios culturales propuestos estén en consonancia con los objetivos de la empresa, aunque al principio parezcan incómodos. 

La concienciación sobre la seguridad es algo, los conocimientos sobre seguridad lo son todo

Como industria, hablamos con frecuencia de la importancia de la concienciación en materia de seguridad, y ésta es un componente cada vez más crítico para todos los miembros del personal de una organización. Sin embargo, no basta con quedarse en la palabrería y la formación pasiva, especialmente para los que ocupan puestos técnicos.

En pocas palabras, cualquiera que toque el código es un riesgo potencial para la seguridad si no está equipado con las habilidades para codificar de forma segura. El conocimiento general de los parámetros básicos de seguridad es un buen comienzo, pero sin el conocimiento contextual de los patrones de codificación buenos y seguros, los malos hábitos prevalecen, y es esta falta de habilidad de desarrollo de calidad en la que los atacantes se basan para hacer su trabajo sucio. 

No desprecies a tus desarrolladores.

Aunque la actitud está cambiando, muchas organizaciones están estructuradas de tal manera que los desarrolladores rara vez son una verdadera consideración en los planes de mitigación de la seguridad. Algunos sectores, como el de la banca y las finanzas, tienen estrictos requisitos de cumplimiento y regulación que dan lugar a un aumento de las prácticas de seguridad y a la formación de todo el personal. Y aunque están ciertamente por delante de otros sectores verticales, casi todas las organizaciones del planeta podrían beneficiarse de un ejército interno de desarrolladores conscientes de la seguridad, todos con una capacidad básica para detectar los errores de seguridad comunes antes de que se cometan. La mayoría no está ni cerca de conseguir esta pieza crítica del rompecabezas del programa de seguridad, y es necesaria si alguna vez tenemos la esperanza de asegurar el diluvio de código que aumenta en volumen año tras año.

La seguridad preventiva debe comenzar en el momento en que los dedos tocan el teclado para crear el software, pero no se puede esperar que los desarrolladores salven la brecha de habilidades de seguridad por sí solos. Necesitan el conjunto de herramientas adecuado y la orientación contextual para alcanzar un nivel más alto de calidad del código, y los mejores resultados siempre se consiguen cuando forma parte de su trabajo diario, no una idea de última hora que se pone en marcha esporádicamente cada vez que aparecen los requisitos anuales de cumplimiento.

Ver recurso
Ver recurso

Rellene el siguiente formulario para descargar el informe

Nos gustaría contar con su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación segura. Siempre trataremos sus datos personales con el máximo cuidado y nunca los venderemos a otras empresas con fines de marketing.

Enviar
Para enviar el formulario, habilite las cookies "Analytics". Siéntase libre de desactivarlas de nuevo una vez que haya terminado.

Una versión de este artículo apareció como un artículo para el Consejo de Tecnología de Forbes. Se ha actualizado y sindicado aquí.

No hay nada como estar en el lado equivocado de una violación de datos. Al principio, puede haber negación, luego pánico. Una vez que se han emitido todos los improperios y el CISO ha tenido que hacer una teleconferencia a las 2 de la madrugada con relaciones públicas, es el momento de arremangarse y ponerse a trabajar en la seguridad de los puntos finales, los sistemas y la rápida eliminación de cualquier vector de ataque potencial. No es un picnic, por decir lo menos. 

Y sin embargo, esta es una realidad que se impondrá a muchas organizaciones en el futuro, y para la que es absolutamente necesario prepararse con un plan integral de respuesta a incidentes de ciberseguridad. El problema, sin embargo, es que esta estrategia reactiva es donde se concentra gran parte del tiempo, los recursos y el esfuerzo, en lugar de trabajar para prevenir o reducir la gravedad potencial de los ciberataques por adelantado. Es un poco como llamar a una ambulancia por una sospecha de ataque al corazón; los resultados suelen ser mucho menos positivos -por no decir más perjudiciales- que si se aplicaran medidas de salud preventivas antes de que fuera demasiado tarde. 

Para ello, ¿qué aspecto tiene un plan preventivo? Exploremos cómo los profesionales de la seguridad pueden emplear todas las herramientas a su disposición para mitigar el creciente riesgo cibernético, cada día:

Comprender el alcance del trabajo que se avecina 

Parece obvio, pero el plan "correcto" para mitigar el riesgo cibernético tiene matices entre las industrias, y es importante entender lo que se necesita por adelantado para alcanzar el resultado deseado.

¿Qué problemas de seguridad existen actualmente? ¿Qué tiempo y recursos consumen? ¿Cuántos de ellos son problemas recurrentes? Estos son factores importantes y le darán un punto de partida fundamental. Tenga en cuenta las funciones que hay que cubrir, las lagunas en las herramientas y lo que se necesita desde el punto de vista de la experiencia y de las herramientas para asegurar los puntos finales y reducir la superficie de ataque, al tiempo que se evitan otras áreas de riesgo potencial.

Un informe reciente reveló que once industrias vieron una vulnerabilidad grave, en al menos la mitad de sus aplicaciones, todos los días durante el año pasado. En particular, los sectores de los servicios públicos, la administración pública y los servicios profesionales tardaron una media de 288 días en parchear las vulnerabilidades conocidas. Esto es increíblemente lento, lo que da a un atacante tiempo más que suficiente para causar graves daños si esas vulnerabilidades se descubren antes de que se pueda aplicar un parche. Esto, unido a que la probabilidad de que las organizaciones sufran una violación de datos se aproxima al 30%, es un recordatorio aleccionador de que la reacción a los incidentes no es suficiente, y que lo que está en juego es simplemente demasiado alto como para prepararse para el impacto de un ciberataque a gran escala y esperar lo mejor.

Prepárese para conseguir la aceptación del cambio cultural

Sacudir el statu quo tiende a levantar algunas cejas, pero la verdad es que los programas de seguridad deben estar en un estado constante de mejora continua. Todos los componentes deben seguir siendo relevantes, y los nuevos desarrollos deben ser evaluados y tenidos en cuenta. 

Poner énfasis en un enfoque preventivo -en contraposición al reactivo- puede no ser ampliamente entendido fuera del equipo de seguridad, especialmente si no se ha producido un incidente de seguridad grande y grave. Puede que se vea como algo que no está roto y que no necesita ser arreglado. En este caso, es esencial conseguir la participación de los ejecutivos. Algunos de los puntos más pertinentes que deben tener en cuenta son:

  • El ahorro de tiempo y costes de las medidas preventivas, como la formación basada en funciones y las herramientas relacionadas, frente al coste potencial de un incidente crítico 
  • Cómo la búsqueda y la corrección de vulnerabilidades permiten ahora que las publicaciones se realicen a tiempo y que el equipo de seguridad tenga menos problemas.
  • Por qué prepararse y anticiparse a los posibles riesgos de seguridad, desde el equipo de desarrollo hasta el lanzamiento, ahorra más tiempo (por no hablar de una cantidad importante de dinero) en general. Para ponerlo en perspectiva, las vulnerabilidades de última hora descubiertas en la fase de pruebas -o peor, en la de postproducción- pueden aumentar los costes hasta un 3000% de media.

Es fundamental que los cambios culturales propuestos estén en consonancia con los objetivos de la empresa, aunque al principio parezcan incómodos. 

La concienciación sobre la seguridad es algo, los conocimientos sobre seguridad lo son todo

Como industria, hablamos con frecuencia de la importancia de la concienciación en materia de seguridad, y ésta es un componente cada vez más crítico para todos los miembros del personal de una organización. Sin embargo, no basta con quedarse en la palabrería y la formación pasiva, especialmente para los que ocupan puestos técnicos.

En pocas palabras, cualquiera que toque el código es un riesgo potencial para la seguridad si no está equipado con las habilidades para codificar de forma segura. El conocimiento general de los parámetros básicos de seguridad es un buen comienzo, pero sin el conocimiento contextual de los patrones de codificación buenos y seguros, los malos hábitos prevalecen, y es esta falta de habilidad de desarrollo de calidad en la que los atacantes se basan para hacer su trabajo sucio. 

No desprecies a tus desarrolladores.

Aunque la actitud está cambiando, muchas organizaciones están estructuradas de tal manera que los desarrolladores rara vez son una verdadera consideración en los planes de mitigación de la seguridad. Algunos sectores, como el de la banca y las finanzas, tienen estrictos requisitos de cumplimiento y regulación que dan lugar a un aumento de las prácticas de seguridad y a la formación de todo el personal. Y aunque están ciertamente por delante de otros sectores verticales, casi todas las organizaciones del planeta podrían beneficiarse de un ejército interno de desarrolladores conscientes de la seguridad, todos con una capacidad básica para detectar los errores de seguridad comunes antes de que se cometan. La mayoría no está ni cerca de conseguir esta pieza crítica del rompecabezas del programa de seguridad, y es necesaria si alguna vez tenemos la esperanza de asegurar el diluvio de código que aumenta en volumen año tras año.

La seguridad preventiva debe comenzar en el momento en que los dedos tocan el teclado para crear el software, pero no se puede esperar que los desarrolladores salven la brecha de habilidades de seguridad por sí solos. Necesitan el conjunto de herramientas adecuado y la orientación contextual para alcanzar un nivel más alto de calidad del código, y los mejores resultados siempre se consiguen cuando forma parte de su trabajo diario, no una idea de última hora que se pone en marcha esporádicamente cada vez que aparecen los requisitos anuales de cumplimiento.

Acceso a recursos

Haga clic en el siguiente enlace y descargue el PDF de este recurso.

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.

Ver el informeReservar una demostración
Descargar PDF
Ver recurso
Compartir en:
¿Quiere saber más?

Compartir en:
Autor
Pieter Danhieux
Publicado el 15 de diciembre de 2021

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Compartir en:

Una versión de este artículo apareció como un artículo para el Consejo de Tecnología de Forbes. Se ha actualizado y sindicado aquí.

No hay nada como estar en el lado equivocado de una violación de datos. Al principio, puede haber negación, luego pánico. Una vez que se han emitido todos los improperios y el CISO ha tenido que hacer una teleconferencia a las 2 de la madrugada con relaciones públicas, es el momento de arremangarse y ponerse a trabajar en la seguridad de los puntos finales, los sistemas y la rápida eliminación de cualquier vector de ataque potencial. No es un picnic, por decir lo menos. 

Y sin embargo, esta es una realidad que se impondrá a muchas organizaciones en el futuro, y para la que es absolutamente necesario prepararse con un plan integral de respuesta a incidentes de ciberseguridad. El problema, sin embargo, es que esta estrategia reactiva es donde se concentra gran parte del tiempo, los recursos y el esfuerzo, en lugar de trabajar para prevenir o reducir la gravedad potencial de los ciberataques por adelantado. Es un poco como llamar a una ambulancia por una sospecha de ataque al corazón; los resultados suelen ser mucho menos positivos -por no decir más perjudiciales- que si se aplicaran medidas de salud preventivas antes de que fuera demasiado tarde. 

Para ello, ¿qué aspecto tiene un plan preventivo? Exploremos cómo los profesionales de la seguridad pueden emplear todas las herramientas a su disposición para mitigar el creciente riesgo cibernético, cada día:

Comprender el alcance del trabajo que se avecina 

Parece obvio, pero el plan "correcto" para mitigar el riesgo cibernético tiene matices entre las industrias, y es importante entender lo que se necesita por adelantado para alcanzar el resultado deseado.

¿Qué problemas de seguridad existen actualmente? ¿Qué tiempo y recursos consumen? ¿Cuántos de ellos son problemas recurrentes? Estos son factores importantes y le darán un punto de partida fundamental. Tenga en cuenta las funciones que hay que cubrir, las lagunas en las herramientas y lo que se necesita desde el punto de vista de la experiencia y de las herramientas para asegurar los puntos finales y reducir la superficie de ataque, al tiempo que se evitan otras áreas de riesgo potencial.

Un informe reciente reveló que once industrias vieron una vulnerabilidad grave, en al menos la mitad de sus aplicaciones, todos los días durante el año pasado. En particular, los sectores de los servicios públicos, la administración pública y los servicios profesionales tardaron una media de 288 días en parchear las vulnerabilidades conocidas. Esto es increíblemente lento, lo que da a un atacante tiempo más que suficiente para causar graves daños si esas vulnerabilidades se descubren antes de que se pueda aplicar un parche. Esto, unido a que la probabilidad de que las organizaciones sufran una violación de datos se aproxima al 30%, es un recordatorio aleccionador de que la reacción a los incidentes no es suficiente, y que lo que está en juego es simplemente demasiado alto como para prepararse para el impacto de un ciberataque a gran escala y esperar lo mejor.

Prepárese para conseguir la aceptación del cambio cultural

Sacudir el statu quo tiende a levantar algunas cejas, pero la verdad es que los programas de seguridad deben estar en un estado constante de mejora continua. Todos los componentes deben seguir siendo relevantes, y los nuevos desarrollos deben ser evaluados y tenidos en cuenta. 

Poner énfasis en un enfoque preventivo -en contraposición al reactivo- puede no ser ampliamente entendido fuera del equipo de seguridad, especialmente si no se ha producido un incidente de seguridad grande y grave. Puede que se vea como algo que no está roto y que no necesita ser arreglado. En este caso, es esencial conseguir la participación de los ejecutivos. Algunos de los puntos más pertinentes que deben tener en cuenta son:

  • El ahorro de tiempo y costes de las medidas preventivas, como la formación basada en funciones y las herramientas relacionadas, frente al coste potencial de un incidente crítico 
  • Cómo la búsqueda y la corrección de vulnerabilidades permiten ahora que las publicaciones se realicen a tiempo y que el equipo de seguridad tenga menos problemas.
  • Por qué prepararse y anticiparse a los posibles riesgos de seguridad, desde el equipo de desarrollo hasta el lanzamiento, ahorra más tiempo (por no hablar de una cantidad importante de dinero) en general. Para ponerlo en perspectiva, las vulnerabilidades de última hora descubiertas en la fase de pruebas -o peor, en la de postproducción- pueden aumentar los costes hasta un 3000% de media.

Es fundamental que los cambios culturales propuestos estén en consonancia con los objetivos de la empresa, aunque al principio parezcan incómodos. 

La concienciación sobre la seguridad es algo, los conocimientos sobre seguridad lo son todo

Como industria, hablamos con frecuencia de la importancia de la concienciación en materia de seguridad, y ésta es un componente cada vez más crítico para todos los miembros del personal de una organización. Sin embargo, no basta con quedarse en la palabrería y la formación pasiva, especialmente para los que ocupan puestos técnicos.

En pocas palabras, cualquiera que toque el código es un riesgo potencial para la seguridad si no está equipado con las habilidades para codificar de forma segura. El conocimiento general de los parámetros básicos de seguridad es un buen comienzo, pero sin el conocimiento contextual de los patrones de codificación buenos y seguros, los malos hábitos prevalecen, y es esta falta de habilidad de desarrollo de calidad en la que los atacantes se basan para hacer su trabajo sucio. 

No desprecies a tus desarrolladores.

Aunque la actitud está cambiando, muchas organizaciones están estructuradas de tal manera que los desarrolladores rara vez son una verdadera consideración en los planes de mitigación de la seguridad. Algunos sectores, como el de la banca y las finanzas, tienen estrictos requisitos de cumplimiento y regulación que dan lugar a un aumento de las prácticas de seguridad y a la formación de todo el personal. Y aunque están ciertamente por delante de otros sectores verticales, casi todas las organizaciones del planeta podrían beneficiarse de un ejército interno de desarrolladores conscientes de la seguridad, todos con una capacidad básica para detectar los errores de seguridad comunes antes de que se cometan. La mayoría no está ni cerca de conseguir esta pieza crítica del rompecabezas del programa de seguridad, y es necesaria si alguna vez tenemos la esperanza de asegurar el diluvio de código que aumenta en volumen año tras año.

La seguridad preventiva debe comenzar en el momento en que los dedos tocan el teclado para crear el software, pero no se puede esperar que los desarrolladores salven la brecha de habilidades de seguridad por sí solos. Necesitan el conjunto de herramientas adecuado y la orientación contextual para alcanzar un nivel más alto de calidad del código, y los mejores resultados siempre se consiguen cuando forma parte de su trabajo diario, no una idea de última hora que se pone en marcha esporádicamente cada vez que aparecen los requisitos anuales de cumplimiento.

Índice

Descargar PDF
Ver recurso
¿Quiere saber más?

Director General, Presidente y Cofundador

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.

Reservar una demostraciónDescargar
Compartir en:
Centro de recursos

Recursos para empezar

Más entradas
Centro de recursos

Recursos para empezar

Más entradas