Max Havey [00:00:02] Hola y bienvenidos a otra edición del Security Visionaries Podcast, un podcast sobre el mundo de los ciberdatos y la infraestructura tecnológica, que reúne a expertos de todo el mundo en distintos ámbitos. Soy su anfitrión de hoy, Max Havey, y hoy hablamos de ciberhigiene con nuestro invitado, Rich Davis, director de marketing de soluciones de productos aquí en Netskope. ¿Cómo te va hoy, Rich?
Rich Davis [00:00:21] Sí. Hola, Max. Es genial estar aquí. Espero con ansias la conversación de hoy. Sin duda, uno que es muy querido para mí, ya que anteriormente, con gran detalle, se centró en el factor humano y en cómo los humanos pueden afectar las cosas. Y, ciertamente, el tema de hoy se alinea mucho con eso.
Max Havey [00:00:36] Sin duda. Así que sí, entremos aquí. Así que a medida que el año Inicio off, tendemos a ver un montón de días de sensibilización relacionados con la cibernética. Cosas como el Día Nacional de Cambia tu Contraseña, que es el 1 de febrero, o hoy, cuando sale a la luz, es el Día de Internet Seguro. Pero en tu experiencia, ¿has descubierto que este tipo de días de concientización son realmente tan efectivos? Por ejemplo, ¿qué crees que impulsan el cambio que los profesionales de la seguridad realmente buscan cuando se trata de lidiar con ese elemento humano?
Rich Davis [00:01:05] Sí, quiero decir, estos son, por supuesto, un arma de doble filo. En primer lugar, no podemos criticar ninguna publicidad. Cualquier publicidad en cualquier conciencia es genial. Creo que el problema es que, como con todo este tipo de cosas, puede convertirse un poco en un, "vale, lo haré hoy y lo olvidaré otro día." Y, por supuesto, esto debe ser un esfuerzo de todo el año, ciertamente cuando se trata de nuestros, nuestros usuarios y esa gente, que son la primera línea de defensa. Y, por lo tanto, tienen que pensar en esto y tienen que pensar en la seguridad y en lo que están haciendo día tras día. Así que, de nuevo, es genial que nos centremos en él en un día en particular. No tan bueno como para que luego se olviden de él en otras ocasiones. Y esto también se ve a menudo en Datos. Sólo si nos fijamos en algunos de los, los datos históricos en torno al comportamiento del usuario, en realidad se ve que, si, ya sabes, una semana o dos después, la formación de sensibilización de seguridad ocurre, se obtiene un mejor resultado, se obtiene menor tasa de clics a través de, contenido. Era más probable que hicieran esas cosas. Recuerdan cosas como que las alertas de DLP también caen, pero luego disminuyen. Y sí, es por eso que este tipo de cosas son bastante efectivas. Sí. La organización debe pensar realmente en que se trata de una evolución constante. Día a día, semana a semana.
Max Havey [00:02:16] Definitivamente. La vida media de la formación en seguridad es bastante baja, según todo lo que he oído de nuestros diversos miembros del equipo de CSO aquí. Así que encontrar formas de mantenerlo en la conciencia durante todo el año es muy bueno. Pero un solo día parece ser un poco ineficaz en general.
Rich Davis [00:02:32] Sí, sí, definitivamente. Y creo, creo que estos, estos días de Internet más seguros y los días de cambio de contraseña realmente deberían estar de alguna manera resignados a esa papelera de antaño. Y realmente, deberíamos estar pensando en esto, ya sabes, de manera mucho más holística.
Max Havey [00:02:47] Definitivamente, es más una conversación sobre higiene cibernética durante todo el año en lugar de, ya sabes, solo días individuales en los que son bien intencionados. Pero los resultados no siempre son exactamente los que queremos.
Rich Davis [00:02:56] Deberíamos llamarlo una vida más segura en Internet. ¿Realmente?
Max Havey [00:02:59] Definitivamente. Y supongo que eso nos lleva a nuestra primera gran pregunta aquí: pensar en la higiene cibernética. ¿Por qué considera que la higiene cibernética puede ser una tarea difícil, a veces tediosa, para que la Organización la asuma realmente y la convierta en una especie de objetivo para todo el año?
Rich Davis [00:03:12] Sí, creo que parte de esto tiene un aspecto histórico. Así que todos hemos pasado por eso, todos hemos tenido ese Correo electrónico de por medio que tememos, y es ese momento anual de llegar a tu entrenamiento y piensas, oh, esto son ocho horas, no tengo tiempo para esto. Y automáticamente tenemos esta opinión negativa. Y creo que como individuos, creo que también tenemos esta sensación incorporada de que no necesitamos hacer esto, de que sí, tenemos sentido común, sabemos lo que hacemos. Así que creo que definitivamente juegan un papel. Y creo que eso es parte del Problema. También creo que con demasiada frecuencia se gira en torno a los beneficios para la Organización y no a los beneficios para el individuo. Y creo que hay muchas cosas, y hemos visto que esto realmente tiene éxito, cuando se centra en el individuo de sus familias. Si puedes extenderlo a, ya sabes, cómo mantenerte a ti y a tu familia a salvo. Entonces la Organización, creo, tiene más impacto porque la haces relevante para ese individuo.
Max Havey [00:04:01] Definitivamente, apelar al lado personal del usuario se siente como la forma de hacerlo real para ellos. Y no se trata sólo, ya sabe, de hablar de Datos amplios, abstractos y sensibles. Es tu número de Seguro Social. Es asegurarse de que sus contraseñas estén seguras y que su información bancaria esté segura, como si fuera información personal e identificable por una razón. En esa misma línea, aquí en sus funciones, ¿cómo ha encontrado formas de promover mejores prácticas de ciberhigiene dentro de su Organización? ¿Quizás sea mejor enfatizar ese tipo de elemento personal que es parte de todo esto?
Rich Davis [00:04:30] Sí. Y creo que todo se reduce a un par de cosas. En primer lugar, cómo estás diseñando esa formación. Y sí, estamos enfocados, ya sabes, específicamente en la identidad y las contraseñas hasta cierto punto, pero, por supuesto, mucho más amplio que eso. Creo que se trata de eso, como dices, de hacerlo personal. Y eso significa dar ejemplos de la vida real que pueden sucederles a ambos en un sentido comercial, pero luego liberarlo a algo que puedan entender, tal vez en un sentido personal. Así que relacionar ese robo de sus propias tarjetas de crédito personales con el robo de PIA de la empresa o propiedad intelectual. Y el efecto que eso puede tener. Porque, de nuevo, lo haces personal, lo haces real, y lo haces vinculable a lo que piensan día tras día y lo que les importa personalmente. Creo que si lo pensamos en términos del otro lado, que es el momento. Y cuando hacemos esto, creo que realmente se trata de alimentarlo por goteo durante todo el año. Creo que las organizaciones sólo disponen de una cierta cantidad de tiempo que pueden dedicar a la formación de sus usuarios en un año, y demasiadas organizaciones irán a ". Vale. Derecha. Ocho horas. Lo vamos a hacer o una vez que en esta fecha". Y, de hecho, una forma mucho más efectiva es dividir eso. Sí, puede que tenga, por razones de cumplimiento, la necesidad de realizar cierta formación anualmente porque tiene que cumplir esos requisitos, pero fuera de eso aprovecha mucho mejor el tiempo. Es alimentarlo por goteo y tener esa formación justo a tiempo, pero también hacerlo relevante para las situaciones a las que se enfrenta la empresa. Si puede realmente, informar al, al, al usuario, a su gente en cuanto a los tipos de amenazas que son relevantes para su Organización en lugar de hacerlo demasiado genérico. Por otra parte, le ofrece ese enlace a la Organización. Pueden entender por qué se les pide que tomen cierta capacitación. Y, por lo tanto, obtendrá una mejor respuesta general a ese entrenamiento. Y he visto esto, ya sabes, de primera mano en mi vida pasada trabajando con Organización y tratando de rastrear los cambios en el comportamiento, pasando de este tipo de una vez al año a, un programa de formación mucho más específico que se extiende a lo largo del período del año en el que el goteo de contenido, que acaba de ser la formación, y que sea mucho, mucho más amplio que sólo eso, el aprendizaje en línea que se produce, una vez al año en ese portal.
Max Havey [00:06:44] Definitivamente. Y solo para profundizar un poco más, ya que hablaste, ya sabes, encontrar formas de hacer que este tipo de capacitaciones sean relevantes para el usuario específico de su familia, en su vida diaria. Bueno, ¿puedes darnos algún tipo de ejemplo de cómo se ve eso y cómo se desarrolla?
Rich Davis [00:07:00] Sí. Permítanme darles un ejemplo relevante para mí. Tengo, los niños que acaban de convertirse en adolescentes por primera vez han Inicio a tener el control de sus propias cuentas bancarias. Hemos pasado de atenderles nosotros mismos a darles acceso a tener aplicaciones en su teléfono y, poder Usar Apple Pay. Así que esto es personal para mí directamente, pero esto se centra en, bueno, ¿cómo proteges eso? No querrás que el dinero que tanto te costó ganar y que puedes haber ganado a través de las tareas de la casa desaparezca de la noche a la mañana porque has sido descuidado con tu información. Y por lo tanto, ya sabes, a una edad temprana, nos Inicio para hablar con ellos acerca de mantenerse a salvo. Ambos tienen administradores de contraseñas en los que pueden almacenar sus credenciales clave. He hablado de por qué esto es necesario y, e Intentar que sea relevante para la situación en la que se encuentran. Así que creo que es sólo, ya sabes, un gran ejemplo de dónde se puede Intentar a, para que sea relevante. Así que son gestores de contraseñas de Ahora Usar día tras día. Significa que solo tienen esa credencial que necesitan recordar. Puede ser complejo porque solo hay una cosa que recordar. Y este es un chico de 13 y otro de 15 años. Entonces, si pueden hacerlo, entonces, ya sabes, no hay razón por la que todas las personas desde una perspectiva empresarial no puedan hacer lo mismo. Mi hija Ahora me adelante, smish a través y ella es como, oh, papá, mira lo obvio que es este. Y, ya sabes, es solo un gran ejemplo de dónde podemos ver, ya sabes, el beneficio de lo que estamos haciendo. Creo que otro gran ejemplo es hacerlo relevante para lo que la gente entiende día a día. Entonces, si miras YouTube, ha habido una gran serie de hackeos en canales de YouTube realmente muy conocidos, incluidos algunos de los canales de tecnología y seguridad más grandes que existen. Consejos técnicos de Linus. Uno de los mayores consejos que mucha gente ve en esta área. Ellos tenían su cuenta de YouTube comprometida, y son muy alguien que tiene las mejores prácticas de seguridad que los administradores de contraseñas Usar, Usar 2FA, sin embargo, todavía hay una manera de evitarlo. Y aquí es donde ese elemento humano, de nuevo, tiene que entrar, es que no se trata sólo de proteger e impedir que la gente acceda, sino de detectar e informar a esa Organización muy rápidamente. Y en ese Caso en particular, alguien detectó un comportamiento inusual. Y en lugar de intentar encubrirse y pensar que han hecho algo mal, contactaron enseguida con alguien dentro de la Organización y pudieron ocuparse de ello mucho, mucho más rápidamente. Y de nuevo, eso entra en el ámbito de, bueno, ¿cuál es tu exposición? Incluso si alguien ha conseguido violar una Organización, ¿qué otras herramientas tiene usted preparadas? Porque no se trata solo de autenticación. Y, ciertamente, cuando hablamos con los usuarios, no se trata solo del aspecto de la identidad. Son otras cosas que pueden hacer para asegurarse de que están protegiendo la información.
Max Havey [00:09:50] Definitivamente. Y hacer doble clic en lo que acabas de mencionar. Cómo funcionan la autenticación multifactor y los principios de confianza cero, otro término que solemos usar mucho en este programa y ampliamente en el mundo en las conversaciones sobre ciberseguridad. ¿Qué papel desempeñan este tipo de cosas como herramientas que la Organización puede utilizar para ayudar a promover mejor la ciberhigiene y mantener esa conversación?
Rich Davis [00:10:12] Sí, ha habido mucho movimiento a favor de la autenticación multifactor, y muchas Organización están Ahora Usar eso. También están Usar la gestión de accesos privilegiados para adoptar un enfoque aún más profundo para muchos de esos accesos privilegiados. Creo que la cuestión es que siempre hay una forma de evitarlo, mientras haya un humano involucrado, siempre hay una forma de evitar que puedan robar tokens multifactor, haciendo que los ingreses en páginas de credenciales falsas y luego iniciando sesión de inmediato. Y luego pueden, por supuesto, configurar su propio MFA. También hay otras formas de evitar muchas de estas técnicas. Por lo tanto, no es tan simple como poner en práctica todas esas mejores prácticas. Las organizaciones tienen que pensar realmente en el concepto de, bueno, ¿cómo evito la pérdida de datos en caso de que ocurra lo peor? Voy a suponer que en algún momento le van a robar las credenciales a uno de mis usuarios. Alguien va a tener acceso. Tengo que limitar ese radio de pérdida. Tengo que limitar esa superficie de ataque. Y ahí es donde entran en juego cosas como los principios de confianza cero. Porque si estás pensando en cualquier usuario que trabaja día tras día, en un mundo ideal, debería tener la menor ansiedad que necesita para hacer su trabajo y nada más. Así que si su trabajo es entrar en una Plataforma financiera y hacer la entrada de Datos. Entonces deberían tener acceso solo a esa aplicación. Debe tener reglas establecidas para establecer cómo y cuándo pueden acceder. Pero lo más importante es que hay un montón de acciones que podrían realizar. No hay necesidad de que retiren Informe. No hay necesidad de que sean capaces de bajar Datos y enviar esos Datos a, servicios públicos de intercambio de archivos, etc. que, por supuesto, es exactamente lo que ese ataque va a conseguir cuando están tratando de robar eso, van a Intentar bajar información, y van a Intentar a Usar servicios remotos para exfiltrar esos Datos. Y aquí es donde todo este concepto de tener realmente una confianza adaptativa, no me gusta el término confianza cero. Se basa en buenos principios, pero en realidad es una confianza adaptativa continua. Se trata de observar la situación actual, observar las acciones, observar varios criterios diferentes, incluida la autenticación del usuario, la ubicación del usuario, las acciones del usuario, las acciones históricas frente a las acciones actuales para tomar esa decisión. En caso de que eso ocurra o no. Y por lo tanto, Usar este tipo de enfoque, puede limitar su su superficie de ataque en caso de que ocurra lo peor. También puede Usar esos tipos de Política para luego disparar alertas cuando Organización Inicio vea una diferencia en el comportamiento. Por ejemplo, UEBA o el análisis del comportamiento de la entidad usuaria es una gran herramienta, una herramienta aún mejor cuando en realidad está profundamente incrustada en un montón de otros elementos de Política para impulsar ese tipo de procesos de alerta y respuesta a incidentes.
Max Havey [00:12:55] Definitivamente. Y creo que el grado de como alertar a los usuarios cuando están haciendo algo arriesgado y tipo de captura de ese tipo de cosas, que ese tipo de protección de Datos es tan clave. Hubo una serie de artículos que Steve Riley de nuestro, de nuestro equipo CSO escribió hace un tiempo hablando de aplicaciones SAS con fugas que la gente está Usar, ya sea, ya sabes, Web correo o cubos de Amazon S3 o Azure blobs, como no tener los permisos adecuados establecidos para estos diferentes servicios que la gente está Usar día a día, asegurándose de que están manteniendo las cosas relativamente bloqueado y no exponer accidentalmente Datos porque no se dan cuenta de que han dejado esto abierto a cualquier persona en Internet que tiene este enlace. Cualquiera que se abra paso por la fuerza bruta o haya encontrado una manera de entrar en todo esto. Es muy fácil configurar mal algo de una manera y ni siquiera darse cuenta de lo que ha hecho.
Rich Davis [00:13:45] Sí, y si nos fijamos en muchos de los incidentes que hemos tenido en el último par de años, es sólo que ha sido Organización que no necesariamente han tenido una cuenta comprometida y el acceso de esa manera, pero sólo Datos que ha estado sentado en el lugar equivocado que alguien tiene acceso a que no deberían tener. Tanto si es público como si se trata de alguien dentro de su Organización que tiene acceso a un contenido al que quizás no debería tenerlo y luego lo pone en un lugar al que no debería ponerlo, al que no debería tener acceso en primer lugar, y luego se desplaza a un lugar al que no debería. Y este es, por supuesto, el otro aspecto del factor humano, que es la formación y ayudar a nuestros usuarios a entender la mejor manera de Usar los sistemas y dónde deben y no deben poner Datos. Por supuesto, esto nos lleva a un tema completamente diferente del que podríamos hablar todo el día con los usuarios, y si estamos facilitando o no que los usuarios hagan su trabajo. La gente usa las herramientas porque es fácil, ¿verdad? Porque es fácil hacer las cosas. Y ese es todo un tema en sí mismo en torno a la puesta en marcha de soluciones, la introducción de metodologías de acceso que faciliten al usuario hacer su trabajo. Si puede poner esos mecanismos allí, facilite que el usuario haga su trabajo, pero manténgase dentro de los límites de lo que permite esa empresa y los controles de seguridad que existen. No irán por esas otras vías a Intentar para eludir esas herramientas. Así que, de nuevo, un tema del que podríamos hablar durante horas y horas, pero que se relaciona en gran medida con toda esta filosofía de que la autenticación es solo un aspecto de todo este concepto de confianza adaptativa continua.
Max Havey [00:15:14] Bueno, y lo presenta específicamente, nos cierra el círculo aquí, donde, ya sabes, un día de cambio de contraseña es una buena excusa para que la gente cambie su contraseña, pero mucha gente va a recibir esa notificación de cambio de contraseña, y la van a posponer hasta el día siguiente y el día siguiente y el día siguiente, Y luego no van a cambiar su contraseña hasta que sea absolutamente necesario. Y así se convierte en una frustración para algunos usuarios. Y creo que es una forma interesante de unir todo esto aquí, donde tener esa especie de práctica de higiene cibernética durante todo el año, mantener estas cosas en marcha, no va a resolver todos los problemas aquí, pero mantener esa conversación siempre agitada, siempre en marcha con su Organización en última instancia, significa que usted no tiene sólo estos días aislados. Ya sabes, solo pienso en la ciberseguridad un día al año en el que definitivamente tengo que cambiar mis contraseñas.
Rich Davis [00:15:59] Y, por supuesto, lo único que no queremos que hagan es cambiar su contraseña por algo que sea fácil de recordar, que esté justo en la parte posterior de su libro. O añade una hoja de cálculo de Excel. ¿Cuál es el otro inconveniente de cambiar las contraseñas, verdad? Y requerir contraseñas en múltiples sistemas. Así que sí, es por eso que abogo mucho por un administrador de contraseñas. Tiene una contraseña compleja de clave que puede recordar. Eso se rota regularmente. Y, por supuesto, también rotamos las contraseñas porque, es una buena práctica, bloquea a alguien. Entonces, si alguien tiene acceso, lo bloquea a cuenta. Y esa es principalmente una de las razones por las que lo hacemos. Pero, en última instancia, todo se reduce a ese usuario. Tenemos que facilitar las cosas a los usuarios. Tenemos que explicarle a la gente por qué esto es tan importante, y tenemos que poner en marcha herramientas que realmente les ayuden a tomar esa buena decisión y no volver a caer en esas malas prácticas.
Max Havey [00:16:54] Absolutamente. Y esto nos lleva al final de nuestras preguntas. Rich, si tuvieras que impartir una especie de consejo para los profesionales de la seguridad en lo que se refiere a la higiene cibernética y, ya sabes, facilitarla y mejorar esos procesos en general para que sea una conversación durante todo el año, ¿cuál sería ese consejo?
Rich Davis [00:17:10] Bueno, he hablado con muchos líderes más allá de la parte de seguridad de la Organización. Y donde veo que la Organización tiene el mejor enfoque aquí es donde esto se convierte en una iniciativa empresarial. Mucha gente ve esto como una iniciativa de seguridad, pero esta es una iniciativa empresarial. Por lo tanto, obtener la aceptación de sus ejecutivos, obtener patrocinio, hacer que un CEO haga una pequeña introducción en video sobre por qué esto es importante, hacer que los líderes empresariales se apropien de sus propias herramientas y ayudar a difundirlo a su personal es clave para que esto suceda. Así que mi único consejo aquí es que consideres que, si aún no lo estás haciendo, consideres cómo puedes pasar de una iniciativa de seguridad a una iniciativa empresarial más amplia.
Max Havey [00:17:55] Absolutamente. Lo que atraerá la mayor cantidad de ojos sobre esto, lo que hará que la mayor cantidad de personas se involucren en esto. Así que esto no se convierte en un problema más amplio. Nadie quiere terminar en los titulares por una violación o algo como resultado de un problema de ciberseguridad. Así que, en última instancia, hacer este esfuerzo es por el bien de toda la Organización para la que trabaja.
Rich Davis [00:18:11] Sí, 100%.
Max Havey [00:18:12] Excelente. Bueno, Rich, me imagino que tú y yo probablemente podríamos seguir hablando de esto durante una hora más o menos, pero creo que estamos llegando a ese momento. Así que muchas gracias por acompañarnos. Esta fue una gran charla, y ustedes tuvieron una gran cantidad de ideas que ofrecer aquí.
Rich Davis [00:18:24] Max, solo tengo que decir que ha sido un placer unirme a ti hoy. Espero que, algunos de nuestros oyentes tengan al menos, ya saben, 1 o 2 cositas, 1 o 2 cosas que puedan sacar del podcast de hoy y llevarlas a su Organización.
Max Havey [00:18:37] Excelente. Y usted ha estado escuchando el podcast Security Visionaries, y yo he sido su anfitrión, Max Havey si ha disfrutado de este episodio, por favor compártalo con un amigo y suscríbase a Security Visionaries en su plataforma de podcast favorita de elección. Allí podrá escuchar nuestro catálogo de episodios atrasados y estar atento a los nuevos que saldrán cada dos semanas, presentados por mí o por mi copresentadora, la maravillosa Emily Wearmouth. Nos vemos en el próximo episodio.