Cómo los cyber ranges ayudan a cultivar y retener talento en ciberseguridad

Como ex piloto de combate de la Fuerza Aérea de EE. UU., William "Hutch" Hutchison realizaba ejercicios de alto riesgo en combates aéreos, similares a los popularizados por películas como "Top Gun". Después de dejar la cabina para siempre, aplicó los principios del entrenamiento de combate que había aprendido al volar en el espacio aéreo a la ciberseguridad, creando y liderando numerosos programas de capacitación, certificación, pruebas y evaluación de TI de ciberseguridad del Departamento de Defensa (Figura A).

Cómo los cyber ranges ayudan a cultivar y retener talento en ciberseguridad - Seguridad | Imagen 1 Newsmatic

Figura A

Cómo los cyber ranges ayudan a cultivar y retener talento en ciberseguridad - Seguridad | Imagen 2 Newsmatic

Después de su servicio en la Fuerza Aérea, Hutchison asumió un papel de liderazgo en el Comando Cibernético de EE. UU., donde supervisó el primer ejercicio táctico conjunto de entrenamiento cibernético de combate, Cyber Flag. Construyó un equipo que lanzó la primera oficina de tácticas de adversarios cibernéticos, fundó el primer ejercicio de mesa cibernético conjunto y estableció una certificación inaugural de equipo de ciberseguridad. Además, Hutchison y su equipo, con elementos del Laboratorio Lincoln del MIT y el Laboratorio de Física Aplicada de la Universidad Johns Hopkins, desarrollaron la primera serie de pruebas para el Departamento de Defensa.

El siguiente paso de Hutchison fue al sector privado, donde él y miembros de su equipo del Comando Cibernético co-fundaron la empresa de ciberseguridad SimSpace en 2015. Utilizando gemelos digitales, bots y otras automatizaciones, además de equipos de operadores humanos éticos, SimSpace ha estado llevando a cabo entrenamientos en línea de ciberseguridad en todo el mundo para el gobierno, el ejército y la defensa cibernética global, así como para industrias del sector privado como energía, seguros y finanzas.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

La compañía, que afirma poder simular tres años de ataques en vivo impredecibles en 24 horas, se asocia con numerosas plataformas de seguridad, incluyendo Google Mandiant, CrowdStrike, SentinelOne y Microsoft.

Índice de Contenido
  1. Preguntas y respuestas con el CEO de SimSpace, William Hutchison
    1. Enfocados: Combates de equipos rojos en el espacio cibernético
    2. Aplicando gemelos digitales para mantener los ejercicios fuera del espacio de producción
    3. Manteniendo la versatilidad y retención de talento
  2. Conclusion

Preguntas y respuestas con el CEO de SimSpace, William Hutchison

Enfocados: Combates de equipos rojos en el espacio cibernético

P: ¿Cómo caracterizarías el ámbito de implementación de SimSpace?

R: La gran mayoría de nuestro trabajo se realiza con empresas, ejércitos y gobiernos a nivel empresarial. Trabajamos con el Comando Cibernético de EE. UU., el FBI y otros elementos dentro del gobierno de EE. UU., por ejemplo.

Uno de los desarrollos interesantes recientes fue nuestra expansión global a Japón, por lo que estamos trabajando con el equivalente a su Departamento de Seguridad Nacional y FBI allá. Lo que hemos encontrado es que a partir de ahí, hay un vínculo estrecho con su ministerio de defensa, bancos, empresas de telecomunicaciones y transporte, y hay una gran demanda proveniente de Europa del Este debido a las circunstancias geopolíticas (Figura B).

Figura B

Cómo los cyber ranges ayudan a cultivar y retener talento en ciberseguridad - Seguridad | Imagen 3 Newsmatic

Cómo proteger tu computadora de los virus: métodos y consejos

P: Es axiomático que existe una enorme escasez de talento en ciberseguridad, alrededor de 3.4 millones de puestos vacantes, según el Estudio de la Fuerza Laboral de Ciberseguridad de (ISC)² en 2022. ¿Cuán importantes son los campos de entrenamiento en línea para cultivar y retener talento?

R: Cuando trabajamos con nuestros socios comerciales, descubrimos que hay una gran brecha, no solo en términos de cantidad, sino también en el número de operadores calificados, que es aún menor. Lo que realmente me sorprendió fue que los principales bancos de Estados Unidos pueden elegir a los mejores y más brillantes, pero muchos de estos profesionales no han realizado ejercicios de ciberseguridad, el equivalente de combate cuerpo a cuerpo en ciberseguridad.

Históricamente, el plan de estudios de capacitación no se adaptaba a las necesidades requeridas, por lo que como empresa nos hemos centrado en el desempeño a nivel de equipo, el riesgo organizativo y cómo probar pilas de seguridad. Hemos invertido varios años en contenido estructurado y predefinido enfocado en la capacitación, y desafiamos a los equipos al quitarles herramientas de seguridad, como herramientas SIEM y protección de punto final, algo en lo que confían, porque un adversario determinado las desactivará y ahora tu tarea es pasar al Plan B.

Aplicando gemelos digitales para mantener los ejercicios fuera del espacio de producción

P: Gran parte de esto para SimSpace implica el uso de gemelos digitales. ¿Qué significa eso en el contexto de un campo de entrenamiento cibernético?

R: Somos un poco diferentes de los gemelos digitales tradicionales, y hay cierta confusión acerca del concepto. Hay componentes de TI, ya sean puntos de conexión o dispositivos de red, y eso es algo, pero una de las características especiales de nuestra plataforma es la capacidad de generar tráfico, no solo reproducirlo, al colocar bots en cada host, a cada uno de ellos se le asigna una personalidad, como la de un administrador o asistente administrativo.

Por ejemplo, todos tienen patrones únicos de navegación web y harán cosas como crear hojas de cálculo de Excel, documentos de Word, adjuntarlos a correos electrónicos y enviárselos unos a otros. Tienen patrones diurnos y objetivos y tácticas. Es ese tráfico el que es la sangre vital de tu red, lo que encontrarías en el mundo real.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

La señal adversaria es lo que debes delinear de todo ese ruido, por lo que cuando hablamos de gemelos digitales, no solo nos referimos a la virtualización de la red. Durante los últimos ocho años, hemos trabajado arduamente para automatizar algunas de las cosas que aceleran la planificación, ejecución e informes.

P: En cuanto a la seguridad cibernética, que en efecto implica reparar una llanta mientras conduces la bicicleta, con los avances en el malware como servicio y nuevas formas de vulnerabilidad relacionadas con la automatización, ¿cómo innova el campo de entrenamiento cibernético para mantenerse al ritmo de las herramientas disponibles para los actores malintencionados?

R: Es un desafío. En el frente de la capacitación, no solo el adversario está cambiando, sino que también la respuesta de seguridad correspondiente y la infraestructura de TI subyacente están cambiando, lo que podría cambiar la solución de seguridad de TI o la presentación de las amenazas adversarias.

Pienso que una empresa sola no puede hacer frente a todas estas amenazas. Hay una forma de reunir una variedad de soluciones en el campo de entrenamiento. En términos de mantenernos al día con las amenazas, digamos el marco de amenazas automatizadas, tenemos un equipo dedicado, pero seré el primero en decir que sí, es una respuesta reactiva: estamos tratando de lanzar algo en una semana que muestre tanto el lado ofensivo como un buen conjunto de pasos de remedio.

P: ¿Cómo te preparas para futuras amenazas que quizás aún no conoces?

R: Uno de los casos de uso de nuestra plataforma, que es una de las cosas realmente increíbles de un campo de entrenamiento, es que te permite hacer pruebas de hipótesis: puedes probar el estado futuro de tu red.

Protege tus contraseñas con PAM: Tu aliado para la seguridad

En otras palabras, una de las ventajas de un campo de entrenamiento es que puedes ser proactivo en el sentido de comprender cuáles serían tus futuros riesgos y trabajar con las entidades de investigación y desarrollo adecuadas para anticipar algunas de las amenazas esperadas.

P: ¿Dónde se ubica el campo de entrenamiento cibernético en el proceso de adquisición de talento?

R: Si admitimos que para las organizaciones a nivel empresarial, e incluso para los gobiernos, la seguridad de TI adecuada requiere respuestas a nivel de equipo o incluso múltiples equipos, la secuencia de preparación para la respuesta de seguridad de TI, estrictamente en el ámbito de las personas, sería la siguiente:

  • Identificar a los candidatos adecuados.
  • Capacitarlos.
  • Certificar su desempeño y colocarlos en un equipo.
  • Hacer exactamente lo mismo a nivel de equipo: Capacitar, certificar o acreditar al equipo.
  • Entrenarlos en campos de entrenamiento cibernético.

Este es un ciclo continuo a nivel de equipos de manera anual: Librarse de lo obsoleto, recibir actualizaciones. Nos encargamos tanto de la capacitación y evaluación a nivel de equipo como de las pruebas de misión a nivel individual y de equipo. Un ciclo de mejora continua tanto para individuos como para equipos correspondientes.

Manteniendo la versatilidad y retención de talento

P: En términos del panorama de amenazas, como por ejemplo las telecomunicaciones 5G, ¿ves alguna área especial en la que creas que habrá necesidad de enfocarse, ya sea en el campo de entrenamiento cibernético o en cualquier otro marco defensivo disponible?

R: Siempre habrá algo nuevo. El último fue la migración de datos tradicionales a la nube. Más recientemente, con la pandemia, las fronteras de las redes de las empresas se expandieron a los hogares de los empleados, por lo que el panorama de TI seguirá evolucionando.

Cómo configurar un servidor VPN para hacer conexiones a través de firewalls

Un enfoque prudente de la ciberseguridad es asumir que se producirá una brecha. Lo que trabajamos es en identificar los comportamientos lo más rápido posible y luego ofrecer respuestas efectivas.

P: ¿Alguna idea sobre cómo el uso de campos de entrenamiento cibernético y el desafío a los equipos pueden ayudar realmente a retener talento?

R: Sabes, no siempre es obvio que los equipos quieran ser desafiados. Las personas tienden a pensar que son muy buenos en su trabajo.

Te contaré una historia: en el primer año, cuando trabajamos con un importante banco, no sabía si esto de la militancia funcionaría, y realizamos un compromiso de dos semanas. Durante la primera semana, el equipo azul no estaba contento. Entonces, lo que hicimos fue traer al equipo rojo desde detrás del escenario y hacer que se sentaran con el equipo azul, y una vez que el equipo azul entendió cuáles eran los ataques, la experiencia pasó de ser muy negativa y frustrante para ellos a algo muy, muy positivo, de lo cual aprendieron mucho.

Entonces, sí, creo que hay equipos esperando ser desafiados, que aman su misión y creo que podrías mejorar la retención en la contratación y mantener a los mejores con actividades preparatorias desafiantes. Francamente, también es un gran crisol para la formación de liderazgo.

Conclusion

Los campos de entrenamiento cibernético no son algo puntual, es un entrenamiento continuo. Si estás buscando una capacitación y certificación continua en ciberseguridad durante toda la vida, considera Infosec4TC con acceso ilimitado a cursos autodidactas sobre GSEC, CISSP y más. Obtén más información aquí.

¡Alerta! Un nuevo gusano de Linux está propagándose

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo los cyber ranges ayudan a cultivar y retener talento en ciberseguridad , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.