Inicio Web. Cómo construir una defensa efectiva ante ciberataques

Cómo construir una defensa efectiva ante ciberataques

La confianza se ha convertido en uno de los productos más importantes del mundo. Simplemente pregunte al ex director ejecutivo de un importante minorista estadounidense, quien renunció después de un ataque cibernético o a cualquier otra organización importante que haya sido hackeada y los datos del cliente, aparentemente perdidos.

Hace poco tiempo, un gran proveedor informó que su red había sido comprometida, por lo que envió un mensaje a sus clientes pidiéndoles que cambiaran sus contraseñas. Ahí se confirmó la ‘confianza y la seguridad de los miembros como la principal prioridad’.

La necesidad de mantener la confianza ante un incumplimiento o hackeo es crítica.

Las organizaciones que sufren ataques cibernéticos suelen ver no sólo un impacto en el precio de sus acciones, sino también en el número de clientes. Después de todo, en un panorama ultra competitivo de los negocios, un cliente tiene muchas opciones con quien hacer negocios y la pérdida de confianza puede tener un efecto dañino que puede llevar meses o incluso años de reparar.

Del mismo modo, una agencia del gobierno que es incapaz de proteger los datos de los ciudadanos, es probable que sea vista con cierta preocupación por la gente y es menos probable que sean de confianza con más información.

La pérdida de confianza, sin embargo, va mucho más allá del costo de pedidos perdidos y visitantes; muchos estudios han llegado a la conclusión de que las empresas que sufren una pérdida de datos importantes o registran una experiencia de hackeo, tienen como resultado una caída en la innovación y en el número de empleados.

Es difícil medir los costos exactos, pero según el Costo del Estudio de Fuga de Datos 2013 del Instituto Ponemon, el costo promedio por registro comprometido fue de 136 dólares.

Otros estudios también han tratado de poner números en el costo de los ataques cibernéticos a un negocio, pero sea cual sea la cifra, es probable que se hable de millones de dólares.

Sin embargo, abrumados contra esta pérdida de confianza en caso de haber sido hackeados, sabemos que ya no es una cuestión de si seremos víctimas de un ataque, sino de cuándo ocurrirá. Ante este escenario, ¿qué significa la confianza para los clientes y para su empresa en general?

seguridad-ciberataque-hackerEn primer lugar, es muy importante que los equipos de seguridad conozcan y reconozcan la nueva realidad de ésta. En lugar de enterrar sus cabezas en la arena y con la esperanza de que nunca suceda, tienen que reconocer que es muy probable que esto suceda y actuar en consecuencia. Al suponer que se verá comprometida y poniéndose a sí mismo en el papel de atacante, usted puede comenzar a revisar su seguridad en una panorama diferente y planificar en consecuencia.

Con una comprensión más profunda del enfoque metódico que los atacantes utilizan para ejecutar sus misiones, se pueden identificar formas de fortalecer las defensas y ser capaces de responder rápidamente para limitar los daños cuando suceda.

Los defensores deben utilizar estas mismas capacidades que los atacantes para protegerse mejor contra los ataques, incluyendo:

  1.  Visibilidad: Los atacantes tendrán una visibilidad completa de su entorno de TI, al igual que usted. Para proteger de manera más eficaz su organización necesita una línea de base de información a través de su red extendida (que incluye los puntos finales, dispositivos móviles y entornos virtuales) con la visibilidad de todos los activos, sistemas operativos, aplicaciones, servicios, protocolos, usuarios, comportamiento de la red, así como amenazas potenciales y vulnerabilidades. Busque tecnologías que no sólo proporcionan la visibilidad, pero que también ofrezcan la conciencia contextual mediante la correlación de grandes cantidades de datos relacionados con su entorno específico para permitir las decisiones de seguridad más informadas.
  2. Automatización: Es necesario trabajar más inteligentemente. Los hackers están utilizando métodos automatizados para simplificar y agilizar los ataques. El uso de procesos manuales para defenderse contra este tipo de ataques son inadecuados. Usted necesita tomar ventaja de las tecnologías que combinan la conciencia contextual con la automatización para optimizar las defensas y resolver incidentes de seguridad más rápidamente. Cambios de política y normas, la ejecución y ajuste son sólo algunos ejemplos de procesos que pueden ser automatizados de forma inteligente para ofrecer protección en tiempo real de la amenaza dinámica y entornos de TI.
  3. Inteligencia: En una época en que los hackers están llevando a cabo un extenso reconocimiento antes de lanzar ataques, la inteligencia de seguridad es fundamental para derrotar a los ataques. Las tecnologías que aprovechan el poder de la nube y análisis de grandes datos proporcionan la inteligencia de seguridad que necesitan, seguimiento continuo y el almacenamiento de información sobre los archivos desconocidos o sospechosos a través de una amplia comunidad y la aplicación de análisis de datos grandes para identificar, entender, y detener las últimas amenazas. No sólo se puede aplicar esta inteligencia para asegurar su entorno de forma retrospectiva, la mitigación de los daños causados ​​por las amenazas que escapan a la detección inicial, sino que también puede actualizar las protecciones de seguridad más eficaces.

 

Para mantener la confianza de los clientes es crucial hacer más difícil que los ataques tengan éxito. Es prioritario tener la visibilidad en toda la red para detectar rápidamente cuando algo inusual o inesperado suceda.

A menudo los delincuentes cibernéticos no son detectados durante meses o incluso años una vez que tienen éxito, y detectar qué han hecho y qué aplicaciones y bases de datos han comprometido es el es el secreto para detener el daño causado. De esa manera, será posible recuperar su confianza.

Por Rafael Chávez, Global Security Sales de Cisco México