Noticias

Combatir a las ATPs no es lo mismo de siempre: ISACA

Muchas de las amenazas persistentes avanzadas (APTs, por sus siglas en inglés) de hoy fueron concebidas hace más de una década, por ello las empresas que dependen de estrategias de ciberseguridad tradicionales tienen pocas probabilidades de tener éxito contra la próxima generación de ataques. Lo anterior es una de las advertencias que hace un documento publicado por ISACA:

 

Amenazas persistentes avanzadas: Cómo manejar el riesgo para su negocio, establece que las defensas como los firewalls y el anti-malware no están listas para enfrentar a las APTs de hoy y que las organizaciones necesitan agregar habilidades, procesos y tecnología a su estrategia de ciberseguridad.

 

Una encuesta sobre ciberseguridad de la firma realizada entre más de 1,500 profesionales de seguridad de todo el mundo descubrió que el 94% de los entrevistados creen que las APTs representan una amenaza real para la seguridad nacional y la estabilidad económica. Una de cinco empresas ya ha experimentado un ataque por parte de una APT, pero más de la mitad de los participantes de la encuesta no creen que las APTs difieren de las amenazas tradicionales.

 

Asimismo indicó que el texto transmite dos mensajes: combatir a las ATPs no es lo mismo de siempre, y las APTs deberían ser asunto de todos, mediante un lenguaje claro y dirigido a ejecutivos, funcionarios del gobierno, intelectuales o de los servicios críticos que pudieran estar en la mira del ataque de una APT. Además explica las diferencias entre los controles necesarios para contrarrestar una amenaza persistente avanzada y aquellos que se utilizan para mitigar el riesgo para la seguridad de la información cotidiano. Entre los temas tratados se encuentran:

 

–Las deficiencias típicas de los procesos actuales de la ciberseguridad

–Cómo decir si usted está experimentando el ataque de una APT

–Qué es un riesgo moral y cómo afecta a las ATPs

–Cómo interrumpir una ciber “cadena de muerte” (las etapas de un ciberataque)

 

Finalmente ISACA argumentó que mitigar el ataque de una APT se intersecta en parte con la guía y los controles convencionales, como aquellos definidos en el marco de referencia COBIT 5, los controles críticos del SANS Institute y los estándares de seguridad ISO/IEC 27001, de tal modo que el libro se enfoca en las mejoras necesarias y destaca aquellas áreas en las que los controles necesitan fortalecerse o ampliarse.

 

En www.isaca.org/apt-book puede consultar el texto Amenazas persistentes avanzadas: Cómo manejar el riesgo para su negocio.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap