Inicio Datos duros. Reducir tiempo de permanencia, clave ante ciberataques

Reducir tiempo de permanencia, clave ante ciberataques

criminal-hacker-ciberataque-seguridad
Hacker

Según un informe de investigaciones sobre fugas de datos de 2015, hubo más de 79,790 incidentes de seguridad en el año 2014. Aun con las mejores defensas cibernéticas, debido a fallas humanas, es razonable suponer que los atacantes pueden entrar a la red de una empresa.

Si la fuga de datos es inevitable, ¿qué se debe hacer entonces? La respuesta debe orientarse hacia la detección y reducción del ‘tiempo de permanencia‘ de un atacante dentro de la red.

Cuando vienen del exterior, los atacantes imitarán a los empleados y por eso se deben identificar las vías de ataque que siguen dentro de la red, conocidas como movimiento lateral. Esto brindará información clave sobre la intención y el impacto potencial de una fuga. Lo más importante es limitar la duración de la fuga para reducir el daño.

El objetivo principal del envío de malware normalmente no es extraer la mayor cantidad de información intelectual posible, sino establecer una puerta de entrada a los entornos que los atacantes no controlan. Ese sistema infiltrado es ideal para comenzar el proceso de movimiento lateral

En muchos casos, los atacantes van en busca de las credenciales de una persona, lo que les permite moverse en la red aparentando ser un usuario legítimo. Es esencial comprender en dónde y cómo ocurre esto ya que brinda información sobre la intención y el impacto potencial de un ataque.

Las empresas deben comprender que habrá fugas y que la prevención –aunque es muy necesaria– no puede ser su única táctica de seguridad. También es primordial enfocarse en la contención para identificar y controlar a un atacante lo antes posible. El objetivo es evitar que provoquen estragos y obtengan bienes importantes de la empresa

La investigación demuestra que los atacantes pasan un promedio de 200 días dentro de una red antes de ser erradicados. Es escalofriante imaginar todo el daño que podría causar un atacante en ese período de tiempo. Si los atacantes pueden ser contenidos en menos tiempo agotarán sus recursos para obtener lo que desean.

Fuente: Forcepoint