Búsca en Seguridad y Firewall


Seis pasos para la gestión efectiva de ciberataques en la empresa



Artículo de Opinión

Por Leandro Laporta, Director de Arquitectos de Soluciones y Alianzas para América Latina
de Orange Business Services.

Los ciberataques están costando a las organizaciones millones de dólares en ingresos
perdidos debido al tiempo de inactividad y daños al valor y la reputación de la marca. El
Instituto Ponemon estima que el costo promedio de una filtración de datos o data breach a
nivel mundial ya alcanza los 3.86 millones de dólares. Esto implica de 1 millón a 50
millones de registros perdidos, y puede costar a las organizaciones entre 40 millones y
350 millones de dólares por año. Además, las compañías tardan en promedio 196 días en
detectar estas filtraciones y 55% de todas las alertas de seguridad provenientes de
softwares de antivirus dan falsos positivos.

Por eso, una estrategia de seguridad poco abarcativa no alcanza para dar batalla a los
múltiples ataques que pueden sufrir las empresas por varios frentes, desde lobos
solitarios y pandillas cibercriminales globales altamente organizadas hasta estados
nacionales.

La gestión integral de amenazas puede ayudar a cerrar esta brecha. Proporciona un
enfoque proactivo de varias capas para las ciberdefensas de las empresas, incorporando
anticipación y detección de amenazas y respuesta rápida a incidentes para mitigar
completamente un ataque, en caso de que este tenga éxito.

Preparándose para lo inesperado 

La pregunta ya no es si su organización va a ser atacada, sino prever cuándo, dónde y
cómo sucederá. Por lo tanto, es fundamental tener una estrategia de gestión de amenazas
que incluya expertos en ciberseguridad capaces de sortear amenazas cibernéticas
conocidas. Esta experiencia debe ser conjugada con procesos probados para detectar,
analizar y remediar ataques junto con herramientas de seguridad comprobables
que puede proporcionar inteligencia, detección de intrusos, análisis de datos y correlación
de eventos. 

Entonces, vamos a analizar seis instancias para la gestión de ciberataques. 

1. Realice una evaluación de riesgos para comprender la naturaleza de
sus datos que están en riesgo. Necesita una comprensión clara del alcance de sus
activos y datos. Esto incluye su valor, ubicación y regulaciones que puedan impactar, tal
como el Reglamento General de Protección de Datos (GDPR). Asigne su presupuesto de
seguridad de acuerdo con el valor de sus activos, en particular datos confidenciales.

2. Adopte una estrategia ofensiva anticipando amenazas que combine personas,

procesos y tecnología. Los cibercriminales son cada vez más sofisticados, persistentes
e impulsados por los datos. La inteligencia de amenazas puede ayudarlo a construir una
imagen de quién lo está apuntando, hacia dónde se dirige y su plan de ataque. Esta
inteligencia también le permite construir escenarios sobre cómo mitigar tales ataques.
3. Realice una revisión periódica que identifique eventos significativos e incidentes.
Esto le ayudará a hacer ajustes para lograr el mejor rendimiento de sus capacidades de
detección. Esto ayudará a destacar los puntos de entrada del último flagelo: el malware
sin archivos, por ejemplo.

4. Cree un plan integral de respuesta a incidentes. Es crucial que tenga un plan
detallado de respuesta a incidentes que sea específico a su organización, describa los
pasos para la detección,investigación, contención, erradicación y recuperación.

5. Compartir la inteligencia de amenazas. Rastrear continuamente el ecosistema de
amenazas cibernéticas es fundamental para prevenirlas, pero si no difunde esta
inteligencia, lo hará tener poco impacto en su postura de seguridad.

6. Vigilancia dentro de su propio perímetro empresarial, y más allá en el
ciberespacio. Hacer un monitoreo de la vigilancia de la deep web es fundamental para
proteger a una marca del fraude en sitios web, ataques de phishing y aplicaciones
deshonestas entre otras.

Fuente https://www.orange-business.com/sites/default/files/threat-management_may19.pdf