#Ciberseguridad: Los hackers permanecen 200 días dentro de una red antes de ser detectados

Autor: | Posteado en Noticias Sin comentarios

La exploración demuestra que los agresores pasan un promedio de 200 días dentro de una red antes de ser erradicados. Es escalofriante imaginar todo el daño que podría causar un agresor en ese período de tiempo.

Los profesionales de protección de TI y los directores al mando de las industrias desean sostener a los agresores fuera de sus redes y sistemas. Sin embargo este plan puede ser complicado de ejecutar. La realidad es que las fugas de documentos existen y los ataques provienen tanto desde adentro como desde afuera de la compañía.

Los documentos son alarmantes: segun un documento de investigaciones sobre fugas de documentos de 2015, hubo mas de 79,790 incidentes de protección en el año 2014. Aún con las mejores defensas cibernéticas, debido a fallas humanas, es razonable suponer que los agresores pueden acceder a la red de una empresa.

En el whitepaper: Tiempo de permanencia y movimiento lateral de los ataques cibernéticos, Forcepoint examina a fondo esta nueva hipótesis de protección y brinda una guia sobre como pueden protegerse las industrias contra amenazas internas y externas.

Si la fuga de documentos es inevitable, ¿qué se debe inventar entonces? La respuesta debe orientarse hacia la detección y reducción del “tiempo de permanencia” de un agresor dentro de la red. Cuando provienen de afuera los agresores imitarán a los empleados y por eso se deben reconocer las vías de combate que siguen dentro de la red, conocidas como movimiento lateral. Esto brindará información clave sobre la finalidad y el choque potencial de una fuga. Lo mas significativo es limitar la duración de la fuga para disminuir el daño.

El objetivo principal del envio de malware(gusano) comúnmente no es extraer la mayor suma de información intelectual posible, sino establecer una puerta de entrada a los entornos que los agresores no controlan. Ese metodo infiltrado es ideal para empezar el proceso de movimiento lateral.

En varios casos, los agresores van en busca de las credenciales de una persona, lo que les acepta moverse en la red aparentando ser un cliente legítimo. Es esencial entender en dónde y como ocurre esto ya que brinda información sobre la finalidad y el choque potencial de un ataque.

Las industrias deben entender que habrá fugas y que la prevención, pese a que es muy necesaria, no puede ser su unica tactica de seguridad. También es principal enfocarse en la contención para reconocer y manejar a un agresor lo antes posible. El objetivo es eludir que provoquen estragos y consigan bienes importantes de la empresa.

La exploración demuestra que los agresores pasan un promedio de 200 días dentro de una red antes de ser erradicados. Es escalofriante imaginar todo el daño que podría causar un agresor en ese período de tiempo. Si los agresores pueden ser contenidos en menos tiempo agotarán sus bienes para sacar lo que desean.

A continuidad se detallan 5 practicas que ayudarán a las instituciones a disminuir el tiempo de permanencia de un combate cibernético mediante la detección, la contención y el dominio de las amenazas cibernéticas.

  1. Controles de seguridad. Al implementar controles importantes de seguridad  –como la app regular de parches, el camino administrativo restringido, la autenticación y la segmentación de la red– el agresor se verá obligado a invertir mayores bienes para hallar una forma de ingresar.
  2. Visibilidad granular e inteligencia correlacionada. Las industrias deben implementar funcionalidades de dominio de redes como Netflow y recolectar registros de cualquier equipo que capte el uso de identidad. Esto les acepta inventar indicadores vinculados con el timo de identidad, la pérdida de documentos y la version anormal.
  3. Monitoreo continuo de dispositivos finales. Con el monitoreo continuo de dispositivos, las instituciones pueden tener una percepción aguda de las personas, los procesos y las máquinas para producir políticas de intervención casi en tiempo real.
  4. Predicción demostrable del comportamiento humano. La predicción del comportamiento le acepta a las industrias anticipar los desplazamientos que podría inventar un agresor para tener camino a blancos de alto valor. Al entender la ruta anterior de un agresor los profesionales de protección pueden predecir su ruta futura.
  5. Reconocimiento del usuario. Es imperativo que las instituciones eduquen a sus empleados no solo sobre las políticas corporativas y los mandatos gubernamentales, sino además sobre el progresivo riesgo que representan las amenazas mejoradas para la organización. Al implementar aplicaciones instructivos formales, los profesionales de protección consiguen un mayor respaldo de los visitantes finales, lo que aumenta la probabilidad de convertir el comportamiento riesgoso.

Al implementar estas practicas para disminuir la permanencia de una amenaza, los agresores pueden regresar, sin embargo se darán cuenta de que sus esfuerzos son demasiado costosos y tienen poco regreso de inversión. Entonces se irán en busca de una compañia menos protegida.

La entrada #Ciberseguridad: Los hackers quedan 200 días dentro de una red antes de ser detectados muestra 1° en Emprendedores: Startups, PyMEs, Tecnología, Inversión y Empresas.


Emprendedores: Startups, PyMEs, Tecnología, Inversión y Empresas



El mejor vídeo del día Trucos de Android


Nota: La creación de esta noticia le pertenece al autor original que aparece en la firma de más arriba. No hemos eliminado en ningún momento los enlaces oficiales, ni tampoco intentamos perjudicar su posicionamiento en los motores de búsqueda.

El Administrador de QueEsGoogle.Com

Agrega tu comentario