05 de septiembre de 2024The Hacker NewsDetección de amenazas / Gestión de vulnerabilidades Ha pasado una década desde que el Instituto Nacional de Estándares y Tecnología (NIST) presentó su Marco de Ciberseguridad (CSF) 1.0. Creado a raíz de una Orden Ejecutiva de 2013, el NIST se encargó de diseñar un marco de ciberseguridad voluntario que ayudara a las organizaciones a gestionar el riesgo cibernético, proporcionando orientación basada en estándares establecidos y mejores prácticas. Si bien esta versión se diseñó originalmente para infraestructura crítica, la versión 1.1 de 2018 se diseñó para cualquier organización que busque abordar la gestión de riesgos de ciberseguridad. CSF es una herramienta valiosa para las organizaciones que buscan evaluar y mejorar su postura de seguridad. El marco ayuda a las partes interesadas en la seguridad a comprender y evaluar sus medidas de seguridad actuales, organizar y priorizar acciones para gestionar los riesgos y mejorar la comunicación dentro y fuera de las organizaciones utilizando un lenguaje común. Es una colección integral de pautas, mejores prácticas y recomendaciones, divididas en cinco funciones principales: identificar, proteger, detectar, responder y recuperar. Cada función incluye varias categorías y subcategorías, en particular: Identificar: comprender qué activos deben protegerse. Proteger: implementar medidas para garantizar que los activos estén protegidos de forma adecuada. Detectar: ​​establecer mecanismos para detectar ataques o debilidades. Responder: desarrollar planes detallados para notificar a las personas afectadas por violaciones de datos, eventos recientes que podrían poner en peligro los datos y probar periódicamente los planes de respuesta para minimizar el impacto de los ataques. Recuperar: establecer procesos para volver a funcionar después del ataque. (¿Quiere obtener más información sobre los 5 pasos de CSF 1.1? ¡Descargue nuestra lista de verificación de CSF del NIST aquí!) Cambios en CSF 2.0, con un enfoque en la mejora continua En febrero de 2024, NIST lanzó CSF 2.0. El objetivo de esta nueva versión es ayudar a CCSF a ser más adaptable y, por lo tanto, a adoptarse ampliamente en una gama más amplia de organizaciones. Cualquier organización que busque adoptar CSF por primera vez debe usar esta versión más nueva y las organizaciones que ya lo usan pueden continuar haciéndolo, pero con la vista puesta en adoptar 2.0 en el futuro. 2.0 trae consigo algunos cambios; Entre otros avances, agrega «Gobernar» como un primer paso, porque, según ISC.2.org, «el componente de gobernanza del CSF enfatiza que la ciberseguridad es una fuente importante de riesgo empresarial que los líderes superiores deben considerar junto con otros, como las finanzas y la reputación. Los objetivos son integrar la ciberseguridad con una gestión de riesgos empresariales más amplia, roles y responsabilidades, políticas y supervisión en las organizaciones, así como un mejor apoyo a la comunicación del riesgo de ciberseguridad a los ejecutivos». También tiene un alcance ampliado, es más claro y fácil de usar, y lo más importante (para los fines de este artículo, de todos modos), se centra fuertemente en las amenazas emergentes y se centra en un enfoque continuo y proactivo para la ciberseguridad a través de la Categoría de Mejora recientemente agregada en la Función de Identificación. Adoptar un enfoque continuo significa que se alienta a las organizaciones a evaluar, reevaluar y luego actualizar las prácticas de ciberseguridad de manera regular. Esto significa que las organizaciones pueden responder más rápido y con mayor precisión a los eventos para reducir el impacto. CSF y CTEM: mejor juntos Hoy en día, existen múltiples marcos y herramientas procesables diseñados para funcionar dentro de los parámetros de las pautas de alto nivel del CSF. Por ejemplo, la gestión continua de la exposición a amenazas (CTEM) es un complemento excelente de la gestión continua de la exposición a amenazas (CSF). Lanzada en 2022 por Gartner, la metodología CTEM supone un cambio importante en la forma en que las organizaciones gestionan la exposición a amenazas. Si bien la CSF proporciona un marco de alto nivel para identificar, evaluar y gestionar los riesgos cibernéticos, la CTEM se centra en la supervisión y la evaluación continuas de las amenazas a la postura de seguridad de la organización, las mismas amenazas que constituyen el riesgo en sí. Las funciones básicas de la CSF se alinean bien con el enfoque CTEM, que implica identificar y priorizar las amenazas, evaluar la vulnerabilidad de la organización a esas amenazas y supervisar continuamente las señales de compromiso. La adopción de la CTEM permite a los responsables de la ciberseguridad madurar significativamente el cumplimiento de la CSF del NIST de su organización. Antes de la CTEM, las evaluaciones periódicas de vulnerabilidades y las pruebas de penetración para encontrar y corregir vulnerabilidades se consideraban el estándar de oro para la gestión de la exposición a amenazas. El problema era, por supuesto, que estos métodos solo ofrecían una instantánea de la postura de seguridad, que a menudo quedaba obsoleta incluso antes de analizarla. La CTEM ha venido a cambiar todo esto. El programa describe cómo lograr información continua sobre la superficie de ataque organizacional, identificando y mitigando de manera proactiva las vulnerabilidades y exposiciones antes de que los atacantes las exploten. Para que esto suceda, los programas CTEM integran tecnología avanzada como evaluación de exposición, validación de seguridad, validación de seguridad automatizada, gestión de la superficie de ataque y priorización de riesgos. Esto se alinea perfectamente con NIST CSF 1.1 y proporciona beneficios tangibles en las cinco funciones principales de CSF: Identificar: CTEM exige que las organizaciones identifiquen e inventarian rigurosamente los activos, sistemas y datos. Esto a menudo revela activos desconocidos u olvidados que plantean riesgos de seguridad. Esta visibilidad mejorada es esencial para establecer una base sólida para la gestión de la ciberseguridad, como se describe en la función Identificar del NIST CSF. Proteger: los programas CTEM identifican de manera proactiva las vulnerabilidades y las configuraciones incorrectas antes de que puedan explotarse. CTEM prioriza los riesgos en función de su impacto potencial real y su probabilidad de explotación. Esto ayuda a las organizaciones a abordar primero las vulnerabilidades más críticas. Además, el modelado de la ruta de ataque dictado por CTEM ayuda a las organizaciones a reducir el riesgo de vulneración. Todo esto afecta drásticamente la función Protect del programa CSF. Detectar: ​​CTEM requiere un monitoreo continuo de la superficie de ataque externa, lo que afecta la función Detectar de CSF al proporcionar advertencias tempranas de amenazas potenciales. Al identificar cambios en la superficie de ataque, como nuevas vulnerabilidades o servicios expuestos, CTEM ayuda a las organizaciones a detectar y responder rápidamente a posibles ataques antes de que causen daños. Responder: cuando ocurre un incidente de seguridad, las estipulaciones de priorización de riesgos de CTEM son las que ayudan a las organizaciones a priorizar la respuesta, lo que garantiza que se aborden primero los incidentes más críticos. Además, el modelado de la ruta de ataque exigido por CTEM ayuda a las organizaciones a comprender cómo los atacantes pueden haber obtenido acceso a sus sistemas. Esto afecta la función Responder de CSF al permitir que las organizaciones tomen acciones específicas para contener y erradicar la amenaza. Recuperar: el monitoreo continuo y la priorización de riesgos de CTEM desempeñan un papel crucial en la función Recuperar de CSF. CTEM permite a las organizaciones identificar y abordar rápidamente las vulnerabilidades, lo que minimiza el impacto de los incidentes de seguridad y acelera la recuperación. Además, el modelado de la ruta de ataque ayuda a las organizaciones a identificar y abordar las debilidades en sus procesos de recuperación. El resultado final El Marco de Ciberseguridad del NIST (CSF) y el programa de Gestión Continua de la Exposición a Amenazas (CTEM) son verdaderamente hermanos de armas: trabajan juntos para defender a las organizaciones contra las ciberamenazas. El CSF proporciona una hoja de ruta integral para gestionar los riesgos de ciberseguridad, mientras que el CTEM ofrece un enfoque dinámico y basado en datos para la detección y mitigación de amenazas. La alineación entre el CSF y el CTEM es especialmente evidente en cómo el enfoque del CTEM en la supervisión continua y la evaluación de amenazas se combina a la perfección con las funciones principales del CSF. Al adoptar el CTEM, las organizaciones mejoran significativamente su cumplimiento con el CSF, al mismo tiempo que obtienen información valiosa sobre su superficie de ataque y mitigan las vulnerabilidades de manera proactiva. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.