Ir al contenido

Controles de ciberseguridad en Servicios financieros y atención sanitaria

Jim Routh, actual consultor de ciberseguridad y ex CISO extraordinario, se sienta con BigIDeas en movimiento para hablar sobre su trayectoria en ciberseguridad, las diferencias y similitudes entre la Servicios financieros y sanidad paisajes de ciberseguridad y la información confidencial que más codician los actores de amenazas.

Ciberseguridad desde FinServ hasta la atención médica

"Estoy en un punto de mi carrera en el que soy mucho más conocido por lo que solía hacer en comparación con lo que hago hoy", dice Routh, cuyo CV de CISO incluye marcas de renombre como AmEx, JPMorgan Chase, Aetna, CVS, MassMutual, KPMG y más.

“He pasado la mayor parte de mi tiempo en servicios financieros — un entorno altamente regulado… y también he pasado unos seis años en el sector sanitario”, dice Routh.

En ese tiempo, aprendió que «la diversidad de actores amenazantes a los que se enfrentan los servicios financieros es mucho mayor que la de cualquier otra industria», afirma Routh. «Y el volumen de ataques, dentro de la diversidad de tácticas empleadas, también es sustancialmente mayor que el de otras industrias».

Cuando Routh hizo la transición a la atención médica, “una de las cosas que me intrigó fue que datos del paciente era tan omnipresente y altamente sensible. Estaba analizando los controles de protección de datos, y en realidad de ciberseguridad, para sanidad “basándose en el supuesto de que la intensidad de la información del cliente o paciente era tan significativa que justificaba controles y enfoques fundamentalmente diferentes y probablemente un panorama de amenazas muy diferente”.

Con el tiempo, Routh descubrió que necesitaba cambiar su perspectiva de las diferencias a las similitudes. Contrariamente a sus expectativas, «el panorama de amenazas para la atención médica no es tan diferente al de los servicios financieros. Hay un volumen mucho menor, pero aún existe diversidad de tácticas de los actores de amenazas... y todo gira en torno a la identidad, a la recopilación de información de identidad, a la replicación y adición de identidades, a la creación de nuevas cuentas y a la comisión de fraudes».

No todos los datos son iguales para un actor de amenazas

Cuando se trata de proteger datos de la joya de la corona“Muchas empresas miran sus propios datos y dicen: '¡Oh, este tipo de datos es el más valioso, por lo que vamos a poner nuestros mejores controles en este tipo de datos!'”, dice Routh.

Sin embargo, si lo vemos desde la perspectiva de un agente de amenazas... los agentes de amenazas quieren números de la seguridad social porque son el elemento de datos más fácil de monetizar. ¿Qué más quieren? Bueno, quieren credenciales, porque a menudo les permiten acceder al número de la seguridad social. Así que el ID de usuario y la contraseña son realmente... sensible “desde la perspectiva de un actor de amenazas”.

Según la experiencia de Routh, los actores de amenazas tienden a "moverse lateralmente hasta encontrar credenciales para escalar privilegios, y luego buscan los datos más importantes para ellos, no los más importantes para usted".

Este es un cambio crucial que las empresas necesitan incorporar a sus ciberseguridad Enfoque. “Para una empresa, si puede tomar sus datos más importantes y concentrarlos en un 10 o 15 % de todos los datos, podrá implementar sus mejores controles de ciberseguridad en los datos más valiosos para los actores de amenazas. Y ese es un modelo escalable”.

Escucha el podcast completo Para obtener más información de Routh, incluidas sus ideas sobre cómo la cultura del trabajo desde casa ha extendido la superficie de ataque a la red doméstica, por qué la ciencia de datos es cada vez más fundamental para un programa de ciberseguridad y las implicaciones detrás del cambio a nube computación.

Contenido