Nuevos enfoques para mejorar la seguridad de las empresas (II)

A medida que el mundo se va digitalizando, aumentan los vectores de ataques y, con ello, nuestra vulnerabilidad. Hoy somos más vulnerables que hace 10 años cuando la conexión a las plataformas de negocio aún estaba por madurar.

Un ejemplo de ello, un ejemplo de ello son los últimos ataques sufridos por muchas empresas españolas (grandes y pequeñas). Estas fueron atacadas a través de sus sistemas con el objetivo de hacerles daño y/o conseguir rendimiento económico.

Esto nos demuestra que, los sistemas tradicionales se están quedando obsoletos y son insuficientes.  Es decir, los malos siguen ganando y yendo un paso por delante de las organizaciones.

Nuevos enfoques para la seguridad de las empresas

La semana pasada, en nuestro artículo Nuevos enfoques para mejorar la seguridad de las empresas (I) os dimos algunas ideas para mejorar la seguridad de las empresas. Hoy hablaremos de 4 nuevas ideas básicas que nos darán una nueva visión sobre la seguridad.

Concentrarse en un triaje y remedio más rápidos

A menudo el triaje y la reparación de incidentes de seguridad no son adecuados.  Según el último estudio de Osterman Research, White Paper,  solo un 59% de las amenazas internas son analizadas en menos de 24 horas y solo se remedia un 39% dentro de esas 24 horas.

Es crítico acortar tanto el tiempo para el triaje como el de remediación para hacer frente a las amenazas de seguridad de forma más efectiva y, así, minimizar el daño que generan. Para ello, es clave el uso de la automatización y la IA/ML.

También es vital el uso de una buena inteligencia de amenazas que puede permitir a los analistas de seguridad entender mejor la importancia de las alertas y el comportamiento anómalo, cómo los comportamientos sospechosos se ajustan a los patrones previamente identificados, etc.

Crear canales de comunicación

Una de las mejores formas de frustrar un ataque BEC es habilitar las comunicaciones fuera de banda entre el supuesto remitentes y el destinatario de la solicitud. Si recibes un email solicitando información delicada de la empresa o solicitando una transferencia bancaria lo más sencillo y efectivo es llamar al remitente para comprobar que esa petición es real.

Por supuesto, habilitar estos canales de comunicación requiere el apoyo de una cultura corporativa en la que los gerentes estén abiertos a la idea de que sus solicitudes desafíen su solicitud de información confidencial, lo que aumenta el riesgo de que un intento de BEC sea exitoso.

Tomar el nuevo enfoque de seguridad SOAR

Muchas empresas tienen una variedad de soluciones se seguridad distintas, pero no las han integrado como es debido para tener una visión más holística de la seguridad. El uso de la técnica SOAR (Orquestación de Seguridad, Automatización y Respuesta)  puede proporcionar esta integración necesaria consiguiendo lo siguiente:

  1. Integrando los distintos procesos y herramientas de seguridad necesarios para actuar frente a un incidente de seguridad.
  2. Automatizando la gestión de algunas tareas dentro y entre diferentes soluciones de seguridad que de otro modo se gestionan utilizando procesos manuales.
  3. Permitir una respuesta más rápida a las amenazas de seguridad que la que se da utilizando procesos manuales tradicionales.

Un ejemplo de la eficacia del enfoque SOAR en el contexto del phishing es detectar y detener los intentos de phishing antes de que lleguen a los usuarios finales.

Verizon 201 & Data Breach, detectaron que el tiempo transcurrido entre el lanzamiento de una campaña de phishing y el primer informe de un usuario es de 28 minutos. Y el tiempo transcurrido hasta que la primera persona hace clic es, tan solo, de 16 minutos. Esos 12 minutos de diferencia son críticos, ya que pueden ocurrir muchas cosas malas.

Contar con un enfoque SOAR puede hacer que estos tiempos se reduzcan  y el daño sea menor.

Asegurar las cuentas en la nube

Disponer de una cuenta en la nube es una buena alternativa para trabajar desde cualquier punto geográfico, pero también es una brecha para la seguridad de las empresas. Los delincuentes cibernéticos están comprometiendo dichas cuentas para lanzar ataques de phishing, BEC y Malware.

Para evitarlo, las empresas han de proteger sus cuentas en la nube. Necesitarán conocer el luso real de la nube y detectar inicios de sesión o actividades sospechosas para monitorizar las capacidades de detección que pueden identificar archivos peligrosos.

La analítica será importante para establecer una línea de base del comportamiento del usuario y detectar anomalías para la investigación.

 

En resumidas cuentas, la seguridad de las empresas representa lo peor de ambos mundos: los ciberdelicuentes están bien financiados, son inteligentes, colaborativos e innovadores. Y, por otro lado, las víctimas a menudo no están tan bien financiadas y sus usuarios no están tan bien preparados como deberían para hacerles frente.

Es clave que las empresas adopten una nueva forma de abordad el problema de seguridad: nuevas tecnologías, nuevos procesos, y mayor y más frecuente capacitación y formación de sus empleados y usuarios.

Start typing and press Enter to search

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos de interés. Al continuar con la navegación entendemos que se acepta nuestra Política de cookies. Política de cookies ACEPTAR

Aviso de cookies
Social Media Auto Publish Powered By : XYZScripts.com
Plan de respuesta contra RansomwareRansomware