Boletín informativo: Agosto
Fluid Attacks
Europa sigue en la delantera en materia de normativa de ciberseguridad. Hace unos meses, trajimos a colación la renovación de su Directiva NIS (NIS2).
Cyber Resilience Act (CRA) es una propuesta regulatoria dirigida al desarrollo y comercialización de productos seguros con elementos digitales (PDE por sus siglas en inglés). La CRA serviría de complemento a la Directiva NIS2, que cubre la ciberseguridad en los servicios prestados por entidades importantes y esenciales en y para la Unión Europea (UE). Ambas normativas forman parte de un marco global de ciberseguridad que la UE ha venido reforzando en los últimos años.
En septiembre de 2022, la Comisión Europea publicó el proyecto de CRA. Con el fin de reforzar la seguridad de los PDE, este reglamento pretende imponer requisitos preventivos en su planificación, diseño, desarrollo, comercialización y mantenimiento. También pretende imponer la notificación rápida de la explotación de vulnerabilidades u otros incidentes de ciberseguridad relacionados con estos productos. La ACC se aplicaría a varios operadores económicos: los fabricantes de PDE y las personas o entidades que contraten su fabricación o los importen o distribuyan para su uso en el mercado de la UE.
Según lo expresado en el borrador, un producto con elementos digitales (PDE) es "cualquier producto de software o hardware y sus soluciones remotas de procesamiento de datos, incluidos los componentes de software o hardware que se comercialicen por separado." Hace hincapié en los PDE "cuyo uso previsto y razonablemente previsible incluya una conexión de datos directa o indirecta, lógica o física, a un dispositivo o red." Por tanto, más allá de las apps y otros productos de software, este término puede incluir dispositivos físicos o hardware como televisores y frigoríficos inteligentes, monitores para bebés, cámaras domésticas, relojes inteligentes, etc.
La CRA define algunos PDE "críticos" para los que existen normas específicas y más estrictas. Estos productos críticos se dividen en dos clases, representando la "clase II" el mayor riesgo de ciberseguridad. Se consideran críticos en función de la intensidad y amplitud del impacto potencial de la explotación de las vulnerabilidades presentes en ellos.
Lumu
¿Qué es la caza de amenazas?
La búsqueda de amenazas implica la búsqueda proactiva de amenazas avanzadas y persistentes que pueden haber evadido las medidas de seguridad tradicionales dentro de la red. Los cazadores de amenazas buscan activamente contactos con indicadores de compromiso (IOC) y otras actividades sospechosas dentro de su red. El objetivo principal de la búsqueda de amenazas es detectar y mitigar las amenazas antes de que causen daños importantes o filtren información confidencial.
Aunque parezca un concepto sencillo, la búsqueda de amenazas normalmente requiere profesionales capacitados en ciberseguridad que tengan un conocimiento profundo tanto del entorno de la organización como del panorama de amenazas actual.
La caza de amenazas eficaz implica una combinación de ingenio y herramientas humanos. Las herramientas defensivas se basan en reglas, heurísticas y valores atípicos, pero no pueden emular la creatividad de los profesionales humanos de la ciberseguridad. Las herramientas de ciberseguridad deben empoderar a los cazadores de amenazas automatizando tareas más simples y permitiéndoles aplicar su ingenio humano donde sea más valioso. Los cazadores de amenazas también se benefician al tener información contextual relevante a su alcance.
Con las herramientas adecuadas, la caza de amenazas no está reservada únicamente a los operadores de ciberseguridad más selectos. La tecnología puede permitir a cualquier organización madurar sus operaciones de ciberseguridad adoptando una práctica de búsqueda de amenazas.