¿Cómo mitigar las brechas de ciberseguridad?

En los últimos 20 años, la batalla de la ciberseguridad ha tenido una profunda transformación. De un número limitado de hackers aficionados se ha pasado a lidiar con bandas de cibercriminales bien organizadas y financiadas que buscan rentabilizar su actividad, poniendo a prueba redes hasta la fecha impenetrables.

Si buscamos que un programa de ciberseguridad sea exitoso, hay que invertir en velocidad operacional pues es clave tener la capacidad de recuperar el trabajo de miles de equipos en pocas horas. Esto se consigue gracias a la velocidad, capacidad, flexibilidad y escalabilidad de la IA y el procesamiento en la nube.

Por otro lado; para poder asegurar y mantener una infraestructura TI, la estrategia de ciberdefensa debe ser capaz de prevenir y detectar amenazas avanzadas, además de contar con tecnologías de seguridad inteligente y seguir una política de confianza cero que evite la ejecución de aplicaciones y procesos maliciosos en los equipos.

¿Cuáles son las 5 claves para mitigar las brechas de ciberseguridad?

  1. Anticipación y prevención: es necesario prepararse por adelantado. Implementa un plan sólido de respuesta que ayude a evitar las brechas de seguridad y aporte las tecnologías y capacidades necesarias que permitan prevenir y detectar las amenazas avanzadas, malware zero, ransomware, phishing, exploits en memoria y los ataques que no utilizan malware ni archivos, tanto dentro como fuera de la red corporativa.
  2. Detección y análisis: cuando la amenaza sea detectada, lo primero que se debe hacer es determinar la causa del incidente para intentar contenerlo. En este análisis es importante hacer una monitorización de la trayectoria del ataque, documentar la incidencia, clasificarla y priorizar la respuesta en función de su gravedad.
  3. Triaje y análisis: aquí hay que evaluar todos los esfuerzos llevados a cabo y necesarios para dar la mejor respuesta. Este análisis debe incluir: análisis binario, análisis del endpoint e idealmente, un servicio Threat Hunting que ofrezca una capa adicional de análisis e investigación.
  4. Contención, erradicación y recuperación: luego de haber detectado el incidente y analizado su causa, hay que contener el daño. Es importarte crear una copia de seguridad de todos los dispositivos, sistemas o redes comprometidas para que sean de utilidad en futuros análisis forenses.
  5. El después del incidente y el enfoque Zero Trust: toca aplicar los cambios adecuados a la estrategia de ciberseguridad para evitar que vuelva a ocurrir y es necesario actualizar el plan de respuesta a incidentes para reflejar los nuevos procedimientos.

*Fuente: Panda Security

Comments are closed.