Ā
El Nuevo Libro de ISACA y Ernst & Young LLP Ofrece una GuĆa PrĆ”ctica para Combatir los Ataques Avanzados
Ā
Las amenazas persistentes avanzadas (por sus siglas en inglĆ©s APT) estĆ”n desatando una guerra sin cuartel contra la propiedad intelectual de las empresas. Sin embargo, la mayorĆa de las compaƱĆas siguen tratando de protegerse utilizando tĆ”cticas que no son efectivas desde hace aƱos. Esa es una de las conclusiones de Responding to Targeted Cyberattacks (Respondiendo a los Ciberataques Dirigidos), un nuevo libro prĆ”ctico publicado por ISACA, la asociaciĆ³n global de TI, y escrito por profesionales de Ernst & Young LLP.
El panorama de las amenazas ha evolucionado desde los āscript kiddiesā no sofisticados a los hackers, hasta personas dentro de las organizaciones que tienen acceso a informaciĆ³n privilegiada. A los ataques patrocinados por los estados, hasta los dirigidos a las empresas por lo que son, hacen y por el valor de su propiedad intelectual.
āNo existen soluciones universales para evitar ser blanco de una infiltraciĆ³nā, seƱalĆ³ James Holley, lĆder de servicios de Respuesta a Incidentes de Seguridad de la InformaciĆ³n de Ernst & Young LLP, y coautor del libro. āSi atacantes sofisticados y que cuenten con los recursos econĆ³micos apuntan a un entorno especĆfico, podrĆ”n penetrarlo. En este panorama de amenazas que evoluciona a gran velocidad, los profesionales de la seguridad de la informaciĆ³n necesitan asumir que su red ya estĆ” comprometida o que pronto lo estarĆ”ā.
DespuĆ©s de una revisiĆ³n a detalle un problema global que se intensifica, los autores destacan las cinco cosas que las organizaciones deberĆan saber:
- Hoy las amenazas avanzadas se dirigen a la genteāla gente se ha vuelto su primera lĆnea de defensa.
2.Ā Ā Los ciberataques son un problema de las empresas y de la gente, no solo un problema de tecnologĆa.
3.Ā Ā La educaciĆ³n de los usuarios y el conocimiento son crĆticos para su Ć©xito.
4.Ā Ā Las estrategias de āprevenciĆ³nā del pasado ya no son suficientes ā la estrategia de hoy debe ser: āComplicar ā Detectar ā Responder ā Educar ā Gobernarā.
5.Ā Ā Son necesarias cuatro capacidades emergentes para implementar una nueva estrategia para enfrentar los ciberataques:
- ReuniĆ³n y correlaciĆ³n centralizadas de registros
- La capacidad de realizar anƔlisis forense a lo largo de la empresa
- La capacidad de buscar en la empresa los āindicadores de compromisoā
- La capacidad de inspeccionar la memoria para detectar cĆ³digo malicioso
āEste libro es una respuesta a una necesidad identificada por profesionales de la seguridad, el riesgo y el aseguramiento ā que la gente en las lĆneas frontales mantenga bajo control a los atacantes y proteja los activos clave de una organizaciĆ³nā, dijo Rolf von Roessing, CISA, CISM, CGEIT, CISSP, FBCI, presidente de FORGA AG y miembro del ComitĆ© de Influencia y Apoyo Profesional. āExisten muchos libros sobre la administraciĆ³n de incidentes, pero muy pocos que ofrezcan una ruta factible para prepararse, detener y mitigar los ciberataquesā.
Respondiendo a los Ciberataques Dirigidos es la segunda entrega de una serie texto sobre ciberseguridad de ISACA, una asociaciĆ³n global de 100,000 profesionales de la seguridad, el aseguramiento, el riesgo y el gobierno. La primera, Advanced Persistent Threat Awareness Study Results (Resultados del Estudio de Conocimiento de las Amenazas Persistentes Avanzadas), se lanzĆ³ en febrero. La encuesta que se aplicĆ³ a mĆ”s de 1,500 profesionales de la seguridad revelĆ³ que la gran mayorĆa (94 por ciento) cree que las APTs representan una amenaza creĆble para la seguridad nacional y la estabilidad econĆ³mica. AdemĆ”s, 63 por ciento cree que es solo cuestiĆ³n de tiempo antes de que sean atacados y uno de cada cinco ya ha experimentado un ataque de una APT.
El libro estĆ” disponible sin costo para los miembros de ISACA; quienes no son miembros pueden comprar una versiĆ³n impresa o electrĆ³nica en www.isaca.org/cyberattacks.