http://www.netmedia.mx/b-secure/deteccion-y-recuperacion-las-actividades-mas-costosas-post-ciberataque/
B:Secure

Detección y recuperación, las actividades más costosas post ciberataque

Ciudad de México.- Vicente Madrigal, arquitecto de soluciones senior para América Latina de HP Software México, habló en el marco del 12º bSecure Conference, tercera etapa, sobre las tendencias recientes del cibercrimen y las estrategias de protección.

“Los retos que enfrentan las organizaciones hoy en día son: la naturaleza de los ataques, los nuevos modelos de consumo IT y los cumplimientos regulatorios. El costo promedio del cibercrimen es de $7.7 millones de dólares anuales promedio por organización, de acuerdo con el último estudio de Ponemon Institute”, comentó el conferencista.

Entre los ataques más comunes se encuentran los virus, troyanos y gusanos, el malware y los ataques web. En cuanto a los ataques con mayor tiempo de resolución, mencionó los internos maliciosos (54 días), código malicioso (47) y los de la capa de aplicación (19%).

Madrigal planteó el caso de Carbanak, un malware que ingresó por medio de un adjunto en un correo electrónico y se infiltró en bancos a nivel mundial para monitorear sistemas financieros para aprender el método de operación de las instituciones, y luego realizaron transferencias y extracción de efectivo. Los delincuentes necesitaron entre dos y ocho meses para llevar a cabo el ataque, dependiendo de la institución, sin ser detectados, hasta que se vio el faltante financiero.

“Al poco tiempo de que se detecta un malware hay variantes, por lo que de nueva cuenta hay que enfocar las políticas para hacerles frente. En el caso de México, hace un año a muchos contribuyentes les llegó un correo, aparentemente del SAT, en que les advertía que había problemas con su situación fiscal y se les pedía descargar un archivo con el fin de distribuir un malware. Resulta relativamente sencillo infiltrar un malware”, advirtió el especialista.

Por fortuna, dijo Madrigal, existen herramientas para protegerse en las distintas etapas de un ataque —investigación, infiltración, descubrimiento, captura, daño y monetización—. Madrigal destacó que la detección y recuperación son las actividades más costosas para los afectados.

Cómo contraatacar

El conferencista dijo que el presupuesto de seguridad normalmente se enfoca en proteger la red, en esquemas perimetrales, aunque se descuida la protección de la información y la capa de aplicación. “Pero los ahorros residen en los sistemas de inteligencia de seguridad, los controles avanzados en el perímetro y firewalls, y las tecnologías de encriptación”, explicó Madrigal.

Basado en inteligencia en seguridad, HPE ArcSight tiene herramientas de correlación de eventos. Consolida las bitácoras que generan los dispositivos de red, que ayuda a análisis forense y detecta incidencias en tiempo real, además de incluir analíticos.

También tiene incluido cifrado y protección de datos para protección de información. “Es decir, protege el dato desde que está siendo capturado hasta que llega a la base de datos, para no comprometer la información en ninguna fase, como le pasó a Target”.

Por último, el expositor habló de herramientas que ayudan a monitorear el comportamiento de los usuarios en sus dispositivos y detectar, con anticipación, comportamientos inusuales como en el caso de usuarios privilegiados: la alta dirección de la empresa.

Netmedia es mucha más que noticias. suscríbase y reciba lo mejor

Te recomendamos

Detección y recuperación, las actividades más costosas post ciberataque