Publicación: 2016-07-13 22:07:03 Por: sysadmin  Fuente: Notimex

Reducir la permanencia de una amenaza cibernética es crucial

Reducir la permanencia de una amenaza cibernética es crucial para evitar la fuga de datos Al reducir el tiempo de permanencia de un ataque

Reducir la permanencia de una amenaza cibernética es crucial para evitar la fuga de datos

Al reducir el tiempo de permanencia de un ataque cibernético, las empresas pueden proteger y convertir sus bienes e infraestructura en un blanco menos deseable

Ciudad de México, 13 de julio de 2016 — Los profesionales de seguridad de TI y los ejecutivos al mando de las empresas desean mantener a los atacantes fuera de sus redes y sistemas. Sin embargo este plan puede ser difícil de ejecutar. La realidad es que las fugas de datos existen y los ataques provienen tanto desde adentro como desde afuera de la compañía.

Los datos son alarmantes: según un informe de investigaciones sobre fugas de datos de 2015, hubo más de 79,790 incidentes de seguridad en el año 2014. Aún con las mejores defensas cibernéticas, debido a fallas humanas, es razonable suponer que los atacantes pueden entrar a la red de una empresa.

En el whitepaper: Tiempo de permanencia y movimiento lateral de los ataques cibernéticos, Forcepoint examina a fondo esta nueva hipótesis de seguridad y brinda una guía sobre cómo pueden protegerse las empresas contra amenazas internas y externas.

Si la fuga de datos es inevitable, ¿qué se debe hacer entonces? La respuesta debe orientarse hacia la detección y reducción del "tiempo de permanencia" de un atacante dentro de la red. Cuando vienen de afuera los atacantes imitarán a los empleados y por eso se deben identificar las vías de ataque que siguen dentro de la red, conocidas como movimiento lateral. Esto brindará información clave sobre la intención y el impacto potencial de una fuga. Lo más importante es limitar la duración de la fuga para reducir el daño.

El objetivo principal del envío de malware normalmente no es extraer la mayor cantidad de información intelectual posible, sino establecer una puerta de entrada a los entornos que los atacantes no controlan. Ese sistema infiltrado es ideal para comenzar el proceso de movimiento lateral.

En muchos casos, los atacantes van en busca de las credenciales de una persona, lo que les permite moverse en la red aparentando ser un usuario legítimo. Es esencial comprender en dónde y cómo ocurre esto ya que brinda información sobre la intención y el impacto potencial de un ataque.

Las empresas deben comprender que habrá fugas y que la prevención, aunque es muy necesaria, no puede ser su única táctica de seguridad. También es primordial enfocarse en la contención para identificar y controlar a un atacante lo antes posible. El objetivo es evitar que provoquen estragos y obtengan bienes importantes de la empresa.

La investigación demuestra que los atacantes pasan un promedio de 200 días dentro de una red antes de ser erradicados. Es escalofriante imaginar todo el daño que podría causar un atacante en ese período de tiempo. Si los atacantes pueden ser contenidos en menos tiempo agotarán sus recursos para obtener lo que desean.

A continuación se detallan cinco prácticas que ayudarán a las organizaciones a reducir el tiempo de permanencia de un ataque cibernético mediante la detección, la contención y el control de las amenazas cibernéticas.

Controles de seguridad. Al implementar controles fundamentales de seguridad –como la aplicación regular de parches, el acceso administrativo restringido, la autenticación y la segmentación de la red– el atacante se verá obligado a invertir mayores recursos para encontrar una manera de ingresar.

Visibilidad granular e inteligencia correlacionada. Las empresas deben implementar funcionalidades de control de redes como Netflow y recolectar registros de cualquier dispositivo que capte el uso de identidad. Esto les permite crear indicadores relacionados con el robo de identidad, la pérdida de datos y la actividad anormal.

Monitoreo continuo de dispositivos finales. Con el monitoreo continuo de dispositivos, las organizaciones pueden tener una percepción aguda de las personas, los procesos y las máquinas para generar políticas de operación casi en tiempo real.

Predicción demostrable del comportamiento humano. La predicción del comportamiento le permite a las empresas anticipar los movimientos que podría hacer un atacante para tener acceso a blancos de alto valor. Al comprender la ruta anterior de un atacante los profesionales de seguridad pueden predecir su ruta futura.

Reconocimiento del usuario. Es imperativo que las organizaciones eduquen a sus empleados no solo sobre las políticas corporativas y los mandatos gubernamentales, sino también sobre el creciente riesgo que representan las amenazas avanzadas para la organización. Al implementar programas educativos formales, los profesionales de seguridad obtienen un mayor respaldo de los usuarios finales, lo que aumenta la probabilidad de cambiar el comportamiento riesgoso.

Al implementar estas prácticas para reducir la permanencia de una amenaza, los atacantes pueden regresar, pero se darán cuenta de que sus esfuerzos son demasiado costosos y tienen poco retorno de inversión. Entonces se irán en busca de una empresa menos protegida.

El portafolio de productos de Forcepoint protege a los usuarios, a los datos y a las redes contra los adversarios más determinados, contra las amenazas internas accidentales o maliciosas y ataques externos, a lo largo del ciclo de vida completo de una amenaza. Forcepoint protege los datos en todas partes – en la nube, en el camino, en la oficina – simplificando el cumplimiento, permitiendo una mejor toma de decisiones y seguridad más eficiente. Forcepoint permite que las organizaciones se concentren en lo que es más importante para ellas al tiempo que automatizan las tareas de seguridad de rutina. Más de 20,000 organizaciones de todo el mundo confían en Forcepoint. Con sede en Austin, Texas, con ventas en todo el mundo, servicio, laboratorios de seguridad y desarrollo de producto, Forcepoint es una empresa conjunta de Raytheon Company y Vista Equity Partners. Para consultar más información sobre Forcepoint, visite www.Forcepoint.com y síganos en Twitter en @ForcepointSec.

Contacto para medios:

Interamerican Marketing Solutions

Móvil. 044.55.2768.0410 Dir. 5734.0232

te podría interesar

Últimas noticias: Sismo de 7.0 grados Richter en Nicaragua hay alerta de tsunami
Policías de la Ciudad de México evitan suicidio de un joven en Iztacalco (Video)
Alcalde de Nueva York Bill de Blasio asegura que protegerá a los inmigrantes
Ejército cubano inicia el

Videos relacionados:

Video. Ñu reanima a su compañero golpeado...Sin duda los animales son grandes amigos
Humberto Moreira se lanza como candidato a diputado en Coahuila
Video: Hombre tira por las escalera del metro de Berlín a mujer
Por peregrinación a la Basílica de Guadalupe cerrarán estas calles en la Ciudad de México
Scarlett Johansson
Comentarios
Reducir la permanencia de una amenaza cibernética es crucial