martes 12 de noviembre de 2019
Revista Innovación Seguridad » Análisis y tendencias » 8 nov 2019

OPINIÓN

Seis pasos para la gestión efectiva de ciberataques en la empresa

Los ciberataques están costando a las organizaciones millones de dólares en ingresos perdidos debido al tiempo de inactividad y daños al valor y la reputación de la marca. El Instituto Ponemon estima que el costo promedio de una filtración de datos o data breach a nivel mundial ya alcanza los 3.86 millones de dólares. Esto implica de 1 millón a 50 millones de registros perdidos, y puede costar a las organizaciones entre 40 millones y 350 millones de dólares por año. Además, las compañías tardan en promedio 196 días en detectar estas filtraciones y 55% de todas las alertas de seguridad provenientes de softwares de antivirus dan falsos positivos.


Por:
Leandro Laporta, Director de Arquitectos de Soluciones y Alianzas para América Latina de Orange Business Services.

Por eso, una estrategia de seguridad poco abarcativa no alcanza para dar batalla a los múltiples ataques que pueden sufrir las empresas por varios frentes, desde lobos solitarios y pandillas cibercriminales globales altamente organizadas hasta estados nacionales.

 

La gestión integral de amenazas puede ayudar a cerrar esta brecha. Proporciona un enfoque proactivo de varias capas para las ciberdefensas de las empresas, incorporando anticipación y detección de amenazas y respuesta rápida a incidentes para mitigar completamente un ataque, en caso de que este tenga éxito.

 

Preparándose para lo inesperado

 

La pregunta ya no es si su organización va a ser atacada, sino prever cuándo, dónde y cómo sucederá. Por lo tanto, es fundamental tener una estrategia de gestión de amenazas

que incluya expertos en ciberseguridad capaces de sortear amenazas cibernéticas conocidas. Esta experiencia debe ser conjugada con procesos probados para detectar, analizar y remediar ataques junto con herramientas de seguridad comprobables

que puede proporcionar inteligencia, detección de intrusos, análisis de datos y correlación de eventos.

 

Entonces, vamos a analizar seis instancias para la gestión de ciberataques.

 

1. Realice una evaluación de riesgos para comprender la naturaleza de

sus datos que están en riesgo. Necesita una comprensión clara del alcance de sus activos y datos. Esto incluye su valor, ubicación y regulaciones que puedan impactar, tal como el Reglamento General de Protección de Datos (GDPR). Asigne su presupuesto de seguridad de acuerdo con el valor de sus activos, en particular datos confidenciales.

 

2. Adopte una estrategia ofensiva anticipando amenazas que combine personas, procesos y tecnología. Los cibercriminales son cada vez más sofisticados, persistentes e impulsados por los datos. La inteligencia de amenazas puede ayudarlo a construir una imagen de quién lo está apuntando, hacia dónde se dirige y su plan de ataque. Esta inteligencia también le permite construir escenarios sobre cómo mitigar tales ataques.

3. Realice una revisión periódica que identifique eventos significativos e incidentes. Esto le ayudará a hacer ajustes para lograr el mejor rendimiento de sus capacidades de detección. Esto ayudará a destacar los puntos de entrada del último flagelo: el malware sin archivos, por ejemplo.

 

4. Cree un plan integral de respuesta a incidentes. Es crucial que tenga un plan detallado de respuesta a incidentes que sea específico a su organización, describa los pasos para la detección,investigación, contención, erradicación y recuperación.

 

5. Compartir la inteligencia de amenazas. Rastrear continuamente el ecosistema de amenazas cibernéticas es fundamental para prevenirlas, pero si no difunde esta inteligencia, lo hará tener poco impacto en su postura de seguridad.

 

6. Vigilancia dentro de su propio perímetro empresarial, y más allá en el ciberespacio. Hacer un monitoreo de la vigilancia de la deep web es fundamental para proteger a una marca del fraude en sitios web, ataques de phishing y aplicaciones deshonestas entre otras.

 

Fuente https://www.orange-business.com/sites/default/files/threat-management_may19.pdf

NOTICIAS RELACIONADAS

VIDEOS