Logo Computerworld University

El lenguaje de la tecnología

Escudo Computerworld University

Cómo convertir una compañía reactiva en una ofensiva en once pasos

La industria de la seguridad se está inclinando hacia una seguridad más proactiva después de ver que los ciberdelincuentes no se detienen ante nada.

Antena

La industria de la seguridad se está inclinando hacia una seguridad más proactiva después de ver que los ciberdelincuentes no se detienen ante nada. Este nuevo acercamiento, que no implica abandonar las medidas de prevención, anima a las empresas a esforzarse más en la identificación y solución de amenazas que se estén dando.

Por ello, Álvaro Hoyos, CISO de la compañía OneLogin, ha desarrollado varios consejos para que una empresa cambie de actitud frente a los ataques cibernéticos:

 

1. El entrenamiento

Puede sonar como una medida de prevención, pero en realidad lo que hace es evitar que los empleados hagan algo arriesgado. Para ello hay que enseñarles a reconocer los posibles errores que creen peligro así como a quién deben contactar en caso de tener problemas.

 

2. Darles más poder a los usuarios finales

Lo normal es que sean los administradores los que reciben las alertas, pero otorgar a los usuarios medios, la capacidad de conocer también los peligros de las actividades que ellos llevan a cabo, les convierte en parte del sistema de detección, además de crear mayor concienciación.

 

3. Monitorizar la integridad de los ficheros

Este mecanismo es vital para una seguridad de calidad, de forma que se haga un seguimiento de forma automatizada de los cambios de los ficheros, y en algunos casos, la reescritura automática de cualquier cambio que se haga.

 

4. Administrar los cambios de registro

Puede administrarse mediante alertas de actividades sospechosas en el ámbito del administrador, monitorizándolos y revisando manualmente de forma periódica su actividad. Ya existen muchas herramientas que facilitan esta gestión.

 

5. Emplear la detección de amenazas end point

Estos sistemas basados en la red (o en otros casos en un modo huésped) proveen con la información relevante de actividad sospechosa. Estos sistemas han sustituido las soluciones IDS (sistemas de detección de intrusos) o trabajan integrados con ellos. El fin, en ambos casos, es identificar las acciones que puedan ser alarmantes. Es, además, especialmente útil para entender el alcance de un ataque.

 

6. Sistemas de monitorización para la disponibilidad de parches de seguridad

Muchos de estos proveedores ofrecen analizar las vulnerabilidades que ya existen en los sistemas; para ello analizan los paquetes de programas ya instalados y comparan todas las bases de las vulnerabilidades que son de dominio público, de manera que se pueden adelantar a las amenazas “de moda” y cerrar agujeros de seguridad antes de que sea tarde.

 

7. Buscar puntos de acceso fraudulentos

El uso de internet así como el de WiFi ha creado puntos fáciles de explotar para poder atacar a cualquier negocio u hogar, pero más allá de advertir de las redes de libre acceso de cafés a los empleados, es vital analizar la red corporativa para ver si es también segura. De esta manera, se pueden evitar potenciales filtraciones.

 

8. Se atraen más moscas con miel…

El concepto se centra en crear un sistema que trabaje y esté estructurado como si tuviera cierto valor para atraer la actividad sospechosa hacia él. De esta forma, si el hacker consigue comprometer el sistema, no hay una pérdida auténtica de archivos pero ya se ha detectado la amenaza peligrosa, además de poder ver por dónde cojea el sistema.

 

9. Saber cuándo el código fuente se ha filtrado

El problema principal de que se filtre el código fuente es la cuestión de la propiedad intelectual, pero por otro lado también es grave que los ciberdelincuentes accedan a él porque les facilita ampliamente el camino. Hay servicios que ayudan a las empresas a averiguar si su código se ha comprometido: para ello generan unas “huellas dactilares” del código y las utilizan para buscarlo en la red oscura.

 

10. Pide ayuda

Si una empresa sospecha que ha habido un incidente de ciberseguridad, además de trabajar con el equipo jurídico para preparar los aspectos legales, no debe temer contactar con una empresa de consultoría en seguridad que conozca el tipo de respuesta que hay que dar a este tipo de incidentes. No son servicios baratos, pero el coste de no hacer lo correcto puede ser superior

 

11. Acelerar el tiempo de detección

Mientras que los cibercriminales se vuelven cada vez más sofisticados y organizados, los propios empleados de las empresas se vuelven más “tech savy”, por lo que las posibilidades de tener que enfrentarse a un ciberataque son más altas y no paran de aumentar. Por ello, estar seguro de que se puede detectar un intruso en un tiempo adecuado es importante para evitar ponerse en peligro.



Últimas Noticias



Registro:

Eventos: