Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La mitigación de las amenazas internas sigue siendo una gran preocupación cibernética

En agosto, el FBI arrestó en secreto a Harold Martin, de 51 años, quien fue acusado de remoción no autorizada de material clasificado y robo de propiedad del gobierno. La noticia del arresto del excontratista de la NSA no se conoció hasta principios de octubre, al mismo tiempo que los principales expertos en seguridad, tecnología y defensa se reunieron en el Auditorio Kresge del MIT para discutir formas de combatir la creciente amenaza de los ciberataques.

Los panelistas durante una sesión titulada «Resolver, compartir, proteger: Enfrentarse a una amenaza en evolución» en la Cumbre Cibernética de Cambridge del mes pasado, organizada por el Instituto Aspen, CNBC y MIT, destacaron cómo el arresto proporciona un ejemplo perfecto de la creciente preocupación por la información privilegiada. amenazas y formas sugeridas de mitigar las amenazas internas.

«Hemos estado hablando mucho sobre la defensa desde el exterior, pero de hecho una empresa puede verse igualmente socavada por alguien desde dentro», dijo S. Leslie Ireland, subsecretario de inteligencia y análisis del Departamento del Tesoro de Estados Unidos.

El Departamento del Tesoro instituyó el Programa de amenazas internas a raíz de las publicaciones de WikiLeaks y el incidente de Edward Snowden para mitigar las amenazas internas, dijo Ireland. El programa ayuda a identificar, anticipar y analizar tales amenazas, agregó.

«Lo que están haciendo muchas empresas es observar el comportamiento aberrante», dijo Matt Olsen, cofundador de IronNet Cybersecurity y ex director del Centro Nacional de Contraterrorismo. «Hay tecnologías disponibles para observar cuando una persona o cuando un servidor está haciendo cosas anómalas … puede identificar cambios en ese tipo de comportamientos que son indicativos de si es un extraño que está tratando de ingresar a su red para robar datos o una persona interna que intenta mover datos fuera de su empresa «.

CONTENIDO RELACIONADO  Fabricación discreta frente a procesos: elección de ERP

Pero esto requiere un «enfoque de persona completa» para comprender el comportamiento de alguien, dijo Ireland: es importante ver si está participando en algún tipo de actividades inusuales o si está atravesando una crisis financiera o personal. Irlanda enfatizó que es incorrecto asumir que algo malo está sucediendo con un empleado solo porque se detectó una actividad anómala.

Los panelistas dijeron que es importante investigar antes de tomar una decisión, incluso cuestionar si el problema surge de la arquitectura del sistema en lugar de una amenaza interna.

«Creo que para la cuestión de las amenazas internas, como muchas otras, hay que preguntarse: ‘¿De dónde surge originalmente la vulnerabilidad?'», Dijo Howard Shrobe, científico investigador principal de MIT CSAIL y director de [email protected]

Repensar la forma en que se diseñan los sistemas es otra forma de mitigar las amenazas internas, según Shrobe. Dijo que a medida que la protección del perímetro se ha convertido en una parte integral del diseño de sistemas, los miembros de la empresa tienen cada vez más acceso a información privilegiada. Es una mala idea, agregó.

«Aquí en el MIT [we are] tratando de diseñar nuevos sistemas que funcionen fundamentalmente de una manera diferente, para que sean conscientes de lo que es legítimo y lo que no ”, dijo.

David Sanger, S. Leslie Ireland, Matt Olsen, Howard Shrobe y Starnes Walker en la Cambridge Cyber ​​Summit.

Los New York Times’ David Sanger modera el panel Solve, Share, Secure: Confronting an Evolving Threat en la Cambridge Cyber ​​Summit organizada por The Aspen Institute, CNBC y MIT el miércoles 5 de octubre en Cambridge, Massachusetts (sentado de izquierda a derecha): David Sanger , S. Leslie Ireland, Matt Olsen, Howard Shrobe y Starnes Walker.

También es esencial brindar capacitación a las personas para que comprendan las plataformas en las que están trabajando y sean conscientes de sus responsabilidades en materia de protección de datos, según Starnes Walker, director fundador de la Iniciativa de Ciberseguridad de la Universidad de Delaware y ex director técnico y director técnico en EE. UU. Flota Cyber ​​Command y Décima Flota, US Navy.

CONTENIDO RELACIONADO  Cisco Intersight se pliega en Terraform Cloud en medio de la renovación de SaaS

Cuando se trata de combatir las amenazas cibernéticas, se requiere un esfuerzo en equipo que va más allá de simplemente mejorar los procesos comerciales: las organizaciones privadas y las organizaciones gubernamentales deben trabajar al unísono para mitigar las amenazas internas y las amenazas externas, agregaron los panelistas.

«Necesitamos toda una población de personas que comprendan el elemento de la ciberseguridad para agregar riqueza a la seguridad de los sistemas … es algo que debe hacer como una asociación entre las industrias, el gobierno y el mundo académico», dijo Walker.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es cátodo? – Definición de Krypton Solid

Un cátodo es el electrodo metálico a través del cual fluye la corriente en un dispositivo eléctrico polarizado. Por el contrario, un ánodo es el electrodo de un dispositivo eléctrico polarizado a través del cual

Contáctenos – SearchContentManagement

Envíanos tus comentarios SearchContentManagement agradece sus comentarios. Nuestro objetivo es crear el mejor sitio web específico para la gestión de contenido empresarial. Una forma de hacerlo es escuchando sus comentarios. Intentaremos abordar todos los comentarios

¿Qué es el análisis de video anónimo (AVA)?

El análisis de video anónimo (AVA) es una estrategia para recopilar métricas sobre la participación de la audiencia de señalización digital. En el pasado, los especialistas en marketing solo podían recopilar datos sobre cuántas personas

Cisco presenta los sistemas de IoT

Cisco ha organizado su cartera de Internet de las cosas en seis categorías que se espera que pongan orden en una confusa variedad de hardware y software. Esta semana, la compañía también anunció 15 productos

Qué buscar en un Thin Client móvil

Los thin clients móviles representan otro avance en dispositivos de acceso a la nube simples, seguros y fáciles de usar. Con un thin client móvil, los usuarios tienen acceso a sus escritorios virtuales dondequiera que

Recupere las redes básicas de Win10 1803

OK entonces. Con el lanzamiento de Windows 10 versión 1803 (actualización de abril) HomeGroup se fue, se fue, se fue. No lamento ver desaparecer los Grupos en el hogar, porque fue un dolor enorme matar

El ejemplo de la cerveza y los pañales

Este artículo apareció originalmente en BeyeNETWORK. Su intuición le dice que buscar y encontrar patrones ocultos de datos (correlaciones) es algo bueno que puede hacer. En los datos de ventas, los datos de procesamiento de

3 empresas monetizan con éxito los datos de IoT

Hoy en día, las empresas utilizan cada vez más la confluencia de hardware, software, redes y análisis que es IoT para extraer información de los datos recopilados de diversos y numerosos puntos conectados. Hasta la

Los wearables empresariales aportan beneficios y desafíos de gestión

La movilidad empresarial es típicamente sinónimo de teléfonos inteligentes y, en menor grado, tabletas; sin embargo, los dispositivos portátiles representan un segmento creciente de dispositivos empresariales. Los wearables empresariales pueden incluir relojes inteligentes, lentes inteligentes,

Descargando el trabajo a especialistas

Derek Brown conoce de primera mano los desafíos que los socios tienen con el marketing. Cuando Brown era director de gestión de productos para Windows Small Business Server en Microsoft, pasó mucho tiempo reuniéndose con

No se trata de las herramientas

A menudo, cuando las empresas se enfrentan al tema de la colaboración, la reacción inicial es buscar una nueva herramienta. Y las empresas no solo buscan cualquier herramienta; ellos quieren el herramienta para unir a

La descarga manual funciona cuando WU no encuentra nada

Sigo las noticias en TenForums.com. Entre otras cosas, me mantiene al día con las nuevas versiones de Insider Preview. También cubre actualizaciones y cambios en Windows-World. Esta mañana vi un titular interesante en su Foro

¿Qué es Citrix Workspace Suite?

Citrix Workspace Suite es una colección de productos Citrix que los administradores de tecnología de la información (TI) pueden usar para brindar acceso seguro a escritorios, datos, aplicaciones y servicios a los usuarios en cualquier

Diferencias entre los dos tipos de memoria

RAM significa memoria de acceso aleatorio. Cualquier archivo o aplicación en uso activo en una computadora se almacena en la memoria primaria RAM. La caché es una configuración de memoria más pequeña reservada de la

Asegurar el Internet de las cosas

El Internet de las cosas es más que autos, relojes y cafeteras. Se trata de una frontera completamente nueva de dispositivos en red que afectan la seguridad empresarial tanto directa como indirectamente. Un punto de

Autenticación biométrica móvil: ventajas y desventajas

En muchos sentidos, la autenticación biométrica es superior a una contraseña tradicional debido a su conveniencia y resistencia a los vectores de ataque comunes. Pero la autenticación biométrica todavía enfrenta una buena cantidad de amenazas.

Un nuevo sitio para profesionales de operaciones de TI

Pregúntele a cualquier tomador de decisiones o programador de desarrollo de aplicaciones: las tecnologías emergentes obligan a los departamentos de TI empresariales a repensar no solo qué nuevos productos y servicios adoptar, sino más importante

¿Qué es el algoritmo? – Definición de Krypton Solid

Un algoritmo (pronunciado AL-go-rith-um) es un procedimiento o fórmula para resolver un problema, basado en la realización de una secuencia de acciones específicas. Un programa de computadora puede verse como un algoritmo elaborado. En matemáticas

Vote por la mejor herramienta de gestión de nube privada/híbrida

El Infraestructura Moderna Los premios Impact reconocen los mejores productos, tecnologías y servicios en las áreas esenciales de la tecnología que Infraestructura Moderna cubre Las herramientas galardonadas ayudan a administrar negocios empresariales con eficiencia y

El rol evolutivo del director de datos

En un mundo lleno de una cantidad aparentemente ilimitada de datos, el rol del director de datos es cada vez más crítico para organizaciones de todos los tamaños. El rol de CDO se ha expandido

La mejor base Thunderbolt 3 de Belkin

Después de obtener nuevas computadoras portátiles Lenovo a principios de este año, he estado investigando la tecnología Thunderbolt / USB 3.1 en torno a los puertos USB-C. Tanto mi X380 Yoga como mi X1 Extreme

Deja un comentario