Los atacantes han compartido durante mucho tiempo sus hazañas, su código y sus métodos, mientras que los defensores permanecieron aislados. IBM Security creó la plataforma X-Force Exchange como una forma de compartir información sobre amenazas.

    Los malos actores de la ciberseguridad han compartido durante mucho tiempo sus hazañas, código y métodos entre sí, mientras que los defensores trabajaban en gran medida en silos.

    En la Conferencia RSA 2019, el editor de ConsejoTecnologico.com Jason Hiner habló con Sridhar Muppidi, Co-CTO de IBM Security sobre los esfuerzos de la compañía para ayudar a los equipos de ciberseguridad a colaborar como los atacantes contra los que están trabajando.

    Vea el video, o lea la transcripción completa de su conversación a continuación:

    Muppidi: Pensamos que la colaboración, al igual que los chicos malos están colaborando entre sí para compartir los datos y las tuberías de ataque. Del mismo modo, los buenos tienen que colaborar entre sí para que podamos ofrecer unos sistemas mejores y más seguros y robustos. Así que hablamos de cómo compartimos la buena inteligencia. También hablamos de compartir buenas prácticas, de modo que podamos construir sistemas más robustos y mucho más seguros.

    Más información sobre ciberseguridad

    Es el mismo concepto de modelo de código abierto, en el que se proporciona un cierto nivel de capital intelectual con la oportunidad de reunir a una comunidad más grande para que podamos tomar el problema y resolverlo mejor y más rápido. Y aprendan de los errores de cada uno y de los avances de cada uno para que pueda ayudar, individualmente, a cada una de nuestras ofrendas. Así que, al final del día, para un tema como la IA, el algoritmo va a ser un algoritmo. Son los datos, son los modelos, es el conjunto de cosas que los rodean lo que los hace muy robustos y fiables.

    VER: Guía del líder de TI para la recuperación de ataques cibernéticos (Tech Pro Research)

    IBM Security comenzó con la colaboración hace unos años. Iniciamos este X-Force Exchange como un portal para poder intercambiar y compartir inteligencia tecnológica. Se trata de la reputación de una dirección IP. Puede escribir una dirección IP específica y le ayudará a entender lo bueno o malo que es y el riesgo asociado con eso. Más recientemente, nos asociamos con un centro de intercambio de información llamado PCH para un proyecto llamado Quad9. Así que cuando usted cambia su DNS a 9.9.9.9.9, le ayuda no sólo a detectar dominios DNS malos y le ayuda en términos de protección contra el origen. Por lo tanto, el hecho de compartir un kit de herramientas de código abierto para la IA va en la misma línea de compartir las mejores prácticas y métodos de ataque y diferentes métodos para la IA.

    Hiner: X-Force también ha hecho algunas investigaciones sobre su lanzamiento, ¿lo recuerdo bien?

    Muppidi: Sí, sí.

    Hiner: ¿Es eso parte de toda esta iniciativa también?

    Muppidi: Exactamente, exactamente. Y X-Force es nuestra comunidad de investigación, es una marca de investigación en términos de cómo estamos aprendiendo de una serie de ollas de miel, una serie de investigaciones para que podamos potenciar los productos y que se basen en algún nivel de amenaza y resistencia al fraude.

    VER: 10 maneras de aumentar el CI de ciberseguridad de sus usuarios (PDF gratuito) (ConsejoTecnologico.com)

    Algunas de las conclusiones de este equipo de X-Force son cosas como ataques a sistemas específicos, como IoTs o aplicaciones. Publicamos esto como una investigación para decir cuáles son los patrones de ataques que están viendo, que luego introduce un conjunto de mejores prácticas. Por ejemplo, hace aproximadamente un año descubrimos que se están produciendo muchos ataques a nivel de aplicación. Nos impulsó a dar algunas orientaciones para decir: «Tienes que pensar en DevSecOps, ser capaz de introducir la prueba y la seguridad. Escriba su primera parte del ciclo de vida de desarrollo de modo que pueda ahorrar millones de euros al tratar de detectar el problema antes de tratar de solucionarlo más tarde».

    También compartimos los análisis de ADN y la reputación de IP y es bastante abierto decir que cualquiera puede usar una API y volver con información sobre una dirección IP con la que puedan trabajar.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves

    mismo