¿QUÉ ES LO QUE HARÍA DIFERENTE SI SUPIERA QUE SU COMPAÑÍA SERÁ ROBADA?

MichaelSentonas.jpg

Michael Sentonas

Perder información irremplazable de su compañía o laptops sin copias de seguridad actualizadas, están entre los mayores temores si su empresa es robada. Utilizamos cerrojos, sistemas de alarma y otros dispositivos de protección para disuadir a los ladrones, pero ¿qué haría usted si supiera que algún día en el futuro su compañía será robada? ¿Crearía copias de seguridad de su información  y retiraría de ahí su laptop? ¿Colocaría todo en un lugar seguro? ¿Y si su proveedor de sistemas de alarmas le dijera que todos sus clientes han sido robados, sólo que algunos todavía no lo saben?

Algunos expertos en seguridad dicen que sólo hay dos tipos de compañías: las que han sido hackeadas, y aquellas que no saben que han sido hackeadas. Desde el comienzo de la ciberdelincuencia, la seguridad se ha enfocado en la prevención. Los firewalls se volvieron más robustos, las listas negras y listas blancas más específicas, etc. Desgraciadamente, conforme el volumen de amenazas continúa creciendo, los ataques han aumentado y los nuevos dispositivos son más difíciles de proteger. Debemos reconocer entonces, que algunas veces los ataques serán exitosos.

Es claro que no debemos ceder y aceptar la noción de que los únicos estados son: hackeado, siendo hackeado, y a punto de ser hackeado; todavía hay mucho que podemos hacer para mejorar las medidas de prevención y protección. Si reconocemos el incremento en el riesgo, entonces debemos planear estar mejor preparados para la posibilidad de una violación, detectarla antes y corregirla de forma rápida. Muchos de los recientes ataques a las compañías han sucedido durante meses, y a veces incluso años, sin ser detectados. Tenemos que comenzar a cambiar las prioridades para que equilibremos la cantidad de tiempo y dinero que se gasta en la prevención, y asignar más tiempo y presupuesto a la detección.

Proteger y Prevenir

Si usted viviera en una zona con una alta probabilidad de robos, tendría más protección. Pero probablemente también añadiría cierta documentación y técnicas de vigilancia: un inventario detallado de su hogar con fotos para poder identificar artículos faltantes; cámaras externas o sensores de movimiento para hacerle saber que personas no autorizadas han estado husmeando alrededor.

Su estrategia de respuesta a incidentes de seguridad digital necesita herramientas similares. Los sistemas de protección de equipos generan alertas, eventos y otros mensajes en un intento por ayudarle a determinar si usted o su compañía han sido hackeados. Desafortunadamente, como muchos de ellos trabajan de forma aislada, pueden generar más ruido que ayuda.

Existe otro problema importante que tiene que ver con tiempo y escala. Cuando se trata de un incidente importante, el tratar de trabajar a través de un conjunto de datos masivos toma tiempo, y el tratar de hacerlo masivamente agrava el problema.

Una estrategia de detección ayuda a eliminar ciertos “ruidos” de los mensajes de seguridad. Se puede comenzar en los endpoints. El suponer que puede configurar y olvidar sus herramientas de seguridad de endpoint ya no es válido. Estos dispositivos, generalmente durante la primera etapa de un ataque, pueden proporcionar asistencia vital que ayude al equipo de seguridad a reaccionar y contener más rápido la amenaza. Esto incluye indicadores predefinidos y personalizables de riesgo, análisis forenses de eventos y en tiempo real, respuesta rápida para aislar infecciones sospechosas de la red, así como la reversión de cambios recientes. Una estrategia de detección debe incluir también la capacidad de alertar sobre eventos críticos futuros o cambios de estado de indicadores específicos de riesgo, o más importante aún, buscar y alertar sobre indicadores de ataque antes de que usted esté en riesgo.

Para las empresas, ni la prevención ni la detección por sí mismas son suficientes en el entorno de ciberdelincuencia de hoy en día. Su sistema de seguridad contra amenazas necesita ser capaz de prevenir lo que puede ser prevenido, pero también determinar rápidamente si está en riesgo, cómo sucedió, y qué fue robado, para que usted pueda emprender acciones para contener y recuperarse del robo.

Existe una nueva ayuda. A partir de la versión 9.5, los clientes de McAfee Enterprise Security Manager (ESM) pueden simplificar las operaciones con paquetes de contenido «listos para funcionar”. Los usuarios de SIEM pueden responder a las amenazas sin perder tiempo en comprender el origen del evento ni crear contenido desde cero. Además, los administradores de SIEM están habilitados para crear, ajustar y mantener contenido específico en caso de uso.

 

Sobre Intel Security

McAfee es ahora parte de Intel Security. Con su estrategia de seguridad conectada (Security Connected), su enfoque innovador para la seguridad mejorada de hardware y tecnología única de McAfee Global Threat Intelligence, Intel Security está intensamente concentrada en desarrollar soluciones y servicios de seguridad proactivos y probados que protejan sistemas, redes y dispositivos móviles para empresas y para uso personal en todo el mundo. Intel Security está combinando la experiencia y pericia de McAfee con el desempeño innovador y probado de Intel para hacer que la seguridad sea un ingrediente esencial en cada arquitectura y en todas las plataformas informáticas. La misión de Intel Security es dar a todos la confianza necesaria para vivir y trabajar de forma segura en el mundo digital www.intelsecurity.com.

Intel, el logotipo de Intel, McAfee y el logotipo de McAfee son marcas comerciales de Intel Corporation en EE.UU. y/o en otros países.

 

*Los otros nombres pueden resultar reivindicados como propiedad de terceros.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top