Cuida tú Empresa, Piensa Como un Hacker Para Mantener tus Datos Seguros

Cuida tú Empresa, Piensa Como un Hacker Para Mantener tus Datos Seguros

Los métodos tradicionales de seguridad de la información se acortan día con día

Para detener brechas sofisticadas, los enfoques más creativos son necesarios. Las empresas están constantemente encargadas de proteger, defender y supervisar las amenazas digitales en constante cambio. A medida que más y más ataques son exitosos, es crítico que evolucionemos la forma en que pensamos acerca de nuestro enfoque de la seguridad cibernética.

No importa las salvaguardas del lugar, los hackers logran encontrar un camino en los entornos empresariales y gubernamentales. En este nuevo campo de batalla cibernético, las empresas necesitan pensar y actuar más como los atacantes.

Actuar a la defensiva -y esperar a que nuestras herramientas tecnológicas nos alerten de que algo anda mal- no sirve para nada. La clave es una buena ofensiva: acosar a los atacantes y reunirlos en su propio campo de juego para detenerlos en sus pistas.

Para abordar estas nuevas realidades, las empresas deben adoptar un enfoque pro activo para su seguridad:

  • 1. Priorizar sus datos

Los piratas informáticos saben qué los datos valiosos “son después” - generalmente algo bastante valioso lo pueden vender en los mercados subterráneos o incluso a usted mismo, para un rescate nuevo a la compañía. Por lo cual la información se vuelve uno de sus activos más valiosos, así como lo es su equipo de transporte y el mobiliario tangible debe de cuidarlos como a usted mismo, y el hecho que no lo pueda tocar no significa dejar de priorizar, ¿Cuál sería el precio más alto, o lo que pagaría usted para volver a ponerse en la parte superior de la lista de empresas con las que compite?, comenzar desde cero podría ser algo complicado. Además, utilice sus propios datos para nuestra ventaja. Los datos permiten al equipo de seguridad estudiar los usuarios, sistemas y flujos de datos que normalmente interactúan con él. Con una imagen clara y bien informada de lo que "normal" se ve en su red, puede sintonizar y dirigir la inteligencia de amenazas para buscar activamente cualquier actividad que sea "anómala".

La clave es una buena ofensiva

  • 2. Abandonar la tradición

Los piratas informáticos no están sentados esperando que algo suceda, y tampoco usted. Comience con la suposición de que un atacante ya ha obtenido acceso a la red, y de manera pro activa cazarlos. Cuando aceptamos que confiar en la vigilancia perimetral tradicional es poco probable que detecte muchas amenazas avanzadas, también aceptamos que es probable que alguien haya penetrado ya en la red. Esto no es una indicación de fracaso, simplemente define las realidades de este nuevo campo de batalla.

  • 3. Tomar medidas inmediatas para proteger los datos y minimizar el impacto comercial

Tan pronto como se publica una nueva vulnerabilidad de día cero en el mercado, los piratas informáticos la utilizan para atacar a las redes. Sin embargo, demasiadas operaciones de seguridad no son tan rápidas. Muchos todavía practican una estrategia de detección de monitores que es reactiva, no pro activa. Esta excesiva dependencia de la tecnología para proporcionar una alerta ha ayudado a conducir al paralizante tiempo de detección de 150-200 días. La detección, cuando finalmente sucede, es demasiado lejos en la cadena de matar. 

El desarrollo de un plan de acciones pre-aprobadas permite que los equipos de seguridad respondan inmediatamente. Puede utilizar estas ventajas con antelación para planificar, validar y aprobar las acciones que debe realizar cuando se detecta (no si) actividad malintencionada. Cuanto antes responda a un atacante, menos probable es que él / ella identifique los datos o cause la destrucción que se pretendía.

¡Ganar esta nueva batalla!

Desarrollar y mantener una operación de seguridad robusta y eficaz en el panorama actual de amenazas no es una tarea trivial, y un cambio en el pensamiento es un primer paso crítico. Detectar y responder eficazmente a los atacantes de hoy significa poner los datos que están protegiendo en el corazón de la operación de seguridad y adoptar un enfoque pro activo.

El costo final y la consecuencia de una infracción está estrechamente vinculado al tiempo promedio entre la invasión y el descubrimiento del intruso. El tiempo exacto varía, pero los atacantes suelen estar en una red de 150 a 200 días antes de ser detectados, ya veces pueden pasar desapercibidos durante años.

Los ataques peligrosos y sofisticados son un enemigo implacable para los equipos de seguridad en todas partes. Este es el nuevo normal. Y debemos ser lo suficientemente ágiles y estratégicos como para responder adecuadamente e inmediatamente.


También te puede interesar: