Patrón de ciberataques y cómo protegerse

In marzo 6, 2018

EY, líder global en servicios de aseguramiento, fiscales, transacciones y asesoría, clasifica en tres los tipos de ataques en función del grado de severidad, autoría y herramientas empleadas, y da una serie de recomendaciones para protegerse frente a ellos en su informe 20th Global Information Security Survey 2017-2018.

#1 El primero de ellos es el que forman los ataques comunes, categoría en la que agrupa los realizados por agresores poco sofisticados (empleados descontentos, competidores, hacktivistas, algunos grupos criminales, etc.) y que explotan vulnerabilidades conocidas utilizando herramientas de hacking habituales.

Las empresas, en este tipo de ataque, acostumbran a utilizar herramientas conocidas (software antivirus, sistemas de detección y prevención de intrusiones, cifrado de datos, etc.) para frenar el porcentaje más alto de los ataques.

En este apartado, es interesante que los empleados tomen conciencia de la relevancia de su contribución a la hora de garantizar la ciberseguridad, con actuaciones básicas como la gestión de sus contraseñas.

El estudio de EY detecta tres áreas muy relevantes a vigilar si lo que se busca es detectar un ciberataque: privacidad, monitoreo de la seguridad y gestión de la seguridad en terceros. En este punto sugiere que la madurez de la aproximación es la que finalmente determina su efectividad y, en este sentido, el 75% de los encuestados califica como muy bajo o moderado el nivel de madurez de sus mecanismos de identificación de vulnerabilidades, mientras que el 12% de la muestra asegura no tener un programa de detección de incidentes de ciberseguridad.

#2 El segundo grupo está formado por los ataques avanzados, que son llevados a cabo por hackers sofisticados y que dan como resultado vulnerabilidades complejas y, en ocasiones, desconocidas, desarrolladas con herramientas avanzadas.

Es más fácil luchar contra ellas mediante la implantación de un Centro de Operaciones de Seguridad (SOC, por sus siglas en inglés) que centralice todas las medidas de ciberseguridad.

“A pesar de su importancia, el 48% de los encuestados en el estudio no dispone de un SOC y sólo el 12% de la muestra afirma que es muy probable que su empresa detecte un ciberataque sofisticado”, afirma el informe.

Para EY, la defensa activa representa un paso crucial para que las organizaciones contrarresten los ciberataques, y debe realizarse a través de al menos cuatro pasos: determinar los activos más valiosos para empresas y priorizar nuestras actuaciones en ellos; definir lo ‘normal’ para centrarse en las anomalías; contar con un programa de inteligencia para detectar amenazas, ya sea interno o de proveedores externos; y llevar a cabo entrenamientos de defensa activa: ejercicios con el objetivo de ejercitar escenarios de amenaza, poner a prueba nuestras defensas y valorar nuestra gestión de los incidentes.

#3 Finalmente, el estudio pone la atención en los ataques emergentes, que son realizados también por hackers sofisticados, y se dirigen hacia nuevas vulnerabilidades surgidas de la aplicación de tecnologías emergentes. Al respecto, el estudio señala que:

“Las empresas no pueden anticipar todas las ciberamenazas, pero las innovadoras deben trabajar en anticipar la naturaleza de las amenazas potenciales futuras y reaccionar rápidamente cuando aparezcan”.

Las más preparadas en este punto son las que tienen responsables de ciberseguridad en líneas clave de la organización, informan al menos dos veces al año de los asuntos de ciberseguridad tanto al Consejo de Administración como al Comité de Auditoría, y las que identifican activos relevantes fuera del entorno tecnológico y los protegen de forma diferenciada. Son también lógicamente las que más gastan ciberseguridad.


ey-cybersecurity-regained-preparing-to-face-cyber-attacks

 

↓ Descarga el informe aquí


En Alternativas en Computación le ayudaremos a tomar conciencia de su nivel de seguridad y conocer qué problemas de seguridad son más importantes para su organización. Contamos con un servicio de administración de seguridad y monitoreo que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio.

¡Si desea agendar una cita, por favor déjenos sus datos!

Fuente: IT Digital Security

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.