En promedio, entre el 50% y el 95% de las empresas han tenido problemas de ciberseguridad, y a pesar del dinero invertido en prevención, las fallas continúan por lo que la búsqueda y detención de los hackers debe ser, no “una”, sino “la” prioridad.
CIO América Latina|Mario Augusto Beroes Ríos| @marioberoes22
Noam Rosenfeld, vicepresidente senior de Investigación y Desarrollo del Cyber Intelligence Solutions en Verint Systems, (cyber.verint.com); autor del párrafo inicial, plantea además que una vez que los cibercriminales han ingresado al sistema de la empresa, la prioridad no debe ser sólo expulsarlos y eliminarlos lo más pronto posible con el fin de miniumizar los daños, “no solamente económicos, sino los más importantes, lo de reputación”.
El directivo de Verint Sistems plantea 8 medidas específicas que preveen el ataque y pueden, además, minimizarlo:
-
Crear una imagen unificada contra las amenazas cibernéticas.
Las soluciones puntuales son una ayuda, pero no la solución definitiva o perfecta, ya que no pueden determinar las conexiones entre eventos. “No es sólo eso, los más sofisticados ataques cibernéticos aprovechan todas las diferencias entre los sistemas para crear un ataque por fases. En lugar de depender de productos que abordan múltiples vectores de ataque específicos de forma independiente, se necesita un sistema que permite comunicarse entre si a las soluciones puntuales. Asegúrese de que los sistemas trabajan juntos y de manera integral el intercambio de información”
-
Cuidado con la brecha
Para Rosenfeld, el paso anterior desemboca en este paso en particular, ya que requiere una inversión de recursos para el desarrollo, “obviamente monetaria”. Considera que hay que examinar la infraestructura de seguridad actual de la compañía y preguntarse ¿dónde están los agujeros?
“Priorizar las vulnerabilidades de la empresa para que pueda agregar sistemas que llenan los agujeros, o invertir en un sistema único que detecte e investigue en todo el entorno de TI, que luego además pueda combinar y compartir información y descubrir los ataques que de otra manera se colarían por esas grietas o agujeros”.
-
Recopilar sus datos con prudencia
Tratar de responder a todas las alertas cibernéticas de cada sistema es una manera segura de garantizar que las infracciones o violaciones más sofisticadas van a pasar desapercibidas. El volumen total sobrepasa a cualquier equipo de analistas cibernéticos y lo convierte en algo ineficaz. La mayoría de las tecnologías permiten implementar reglas de alertas e informes.
Tómese el tiempo para crear puntos de inflexión para las notificaciones de seguridad cibernéticas para que su equipo no salte ante todas las alertas, e invierta en una solución que de forma inteligente, ofrezca referencias de alerta cruzadas para confirmar o refutar las anomalías.
-
Considere el uso de AI
La inteligencia artificial, aprendizaje automático, análisis de seguridad, o como usted quiera llamarlo, es fundamental para el entorno de la seguridad de hoy en día. Incluso con un sistema basado en normas, los falsos positivos son más comunes de lo uno cree o espera. Mediante la adición de componente analítico que intenta imitar el comportamiento de un analista, puede asegurarse de que cada vez más falsos positivos serán eliminados y sus analistas de seguridad, recibirá sólo los casos más relevantes para investigar.
-
Modernice sus herramientas “forenses”
Las herramientas forenses confusas son otro tema que va a ralentizar el proceso de investigación. Lo más probable es que sus herramientas forenses no son utilizadas hasta que sus asesores de respuesta a cualquier incidente las comienzan a usar. Si usted tiene su propio equipo de ciberseguridad, que están muy probablemente abrumados por el volumen de datos dentro del sistema y no pueden encontrar la información que necesitan, entonces llegó el momento de utilizar soluciones de análisis forense que ofrecen exactamente los datos necesarios para entender una alerta específica, incidente, y en última instancia, la historia completa del ataque.
-
Fortalecer las comunicaciones del equipo
Su sistema es tan fuerte como lo es su eslabón más débil, por lo que las comunicaciones entre los analistas es sumamente crítica. Su personal de seguridad trabaja en turnos, y la persona que entra al siguiente turno ha de ser consciente del estado actual o futuro de las amenazas cibernéticas, y lo que se ha hecho durante las nueve horas anteriores.
Las soluciones que hacen más fácil el poder documentar, informar y compartir información son fundamentales para acelerar las investigaciones y concluir con éxito.
-
Aprenda de sus descubrimientos
Una vez que descubre una amenaza, asegúrese de bloquearla y de asumir y comprobar todas las soluciones de seguridad para así evitar ataques similares. Asuma la ventaja que le da una respuesta automática, si es factible usarla en su organización, o un sistema de venta de entradas si no lo es. Compartir información de inteligencia con otras organizaciones para ayudar a la industria en la pelea contra la ciberdelincuencia.
-
Automatízese
Al añadir nuevas herramientas, busque los productos que tienen un importante nivel de automatización. Cuanto más se automatice usted y su sistema de seguridad, los analistas y sus expertos cibernéticos, serán capaces de centrarse en los incidentes más críticos.
No se conforme con soluciones que simplemente automatizan las tareas más rutinarias y sencillas. Busque maneras de automatizar las investigaciones cibernéticas complejas que están ocupando ‘parte del tiempo de los que cuidan o protejen sus equipos.