Lo que las organizaciones pueden aprender de los ciberataques

Tomer Teller, evangelista de seguridad de Check Point Software Technologies, en su artículo titulado Amenazas de seguridad: Evolución en 2011, hace un recuento de las principales fugas de información que han afectado a varias organizaciones durante el presente año; además de exponer los puntos comunes y los intereses detrás de estos ataques.

Las similitudes que Teller identifica en estos incidentes es que son 1) ataques dirigidos que califican como Amenazas Avanzadas Persistentes (APT por sus siglas en inglés), creadas específicamente contra compañías blanco; éstas son todas grandes corporaciones con más de diez mil empleados, que operan volúmenes significativos de bienes, información de clientes y datos confidenciales. 2) ataques con técnicas de ingeniería social para dirigirse y manipular a los usuarios pues son el vínculo más débil en el sistema de seguridad de una organización. 3) los cibercriminales pertenecen a organizaciones estructuradas implementan inteligencia, tiempo y recursos con el fin de crear ataques originales de ingeniería social y recabar bienes de información. 4) en la fuga de datos, la información financiera no es lo único valioso para hurtar, los atacantes procuran más datos generales de clientes y menos datos específicos de facturación o de tarjetas de crédito. Tal información puede ser muy lucrativa para los remitentes de spam.

Compañías protegidas

Para que las empresas eviten ser afectadas por los cibercriminales, el analista aconseja comenzar por proteger y cerrar lo que él llama la ‘puerta principal’ con la implementación de una estrategia de seguridad profunda en la red, puntos finales y en los múltiples dispositivos que se conectan.

Las compañías necesitan aplicar varias capas de protección, incluyendo un firewall avanzado y un sistema de prevención de intrusiones (IPS) para detectar amenazas mezcladas; una solución de seguridad de punto final completa para proteger todos los endpoints y dispositivos móviles; una solución de prevención de pérdida de datos para proteger bienes de información.

Simultáneamente necesitan definir una política de seguridad sólida y bien estructurada para reforzar las protecciones. Esta política necesita alinearse con los objetivos de negocio y que se comprenda claramente por los empleados de la organización. Además estimularía a las empresas para que analizaran cómo exponen sus bienes de datos con el fin de reevaluar cómo protegerlos.

Luego de proteger y cerrar esta ‘puerta principal’ a atacantes potenciales las organizaciones deben trabajar en asegurar y cerrar su ‘puerta trasera’. El error humano es el problema de seguridad que la tecnología sola no puede arreglar y para la cual no existe un parche. Depende de las organizaciones involucrar, entrenar y educar activamente a sus empleados con el fin de convertirlos en cuidadores de puertas corporativos reales y alertas sobre la seguridad.

Solamente una fuerza de trabajo capacitada y consciente de la seguridad combinada con un sistema de seguridad sólido y profundo y una política de seguridad bien definida puede derrotar a los hackers actuales.

contactame@esemanal.mx

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Share via
Copy link
Powered by Social Snap