Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La gestión de riesgos de ciberseguridad se beneficia de la analítica y los informes

En los últimos años, los ciberataques masivos a empresas como Target, Sony y Anthem dieron como resultado cantidades gigantescas de datos personales y propiedad intelectual robados, al igual que ataques a instituciones públicas y organizaciones gubernamentales. A medida que estos ataques en línea continúan mostrando sus efectos potencialmente debilitantes en las actividades comerciales, las empresas se han visto obligadas a escalar las actividades de gestión de riesgos de ciberseguridad.

Las tres industrias más atacadas son el sector público, la información y las industrias de servicios financieros, según el Informe de Violación de Datos de Verizon de 2015. De los 79,790 incidentes de seguridad que se evaluaron como parte de la investigación del informe, la asombrosa cantidad de 50,315 ocurrieron en el sector público. El informe advierte al lector que no dé «mucha credibilidad a la enorme cantidad para el sector público», porque «… manejan un gran volumen de incidentes (muchos de los cuales caen dentro de los requisitos de informes reglamentarios)». Pero incluso si solo una pequeña parte de esos incidentes, 303, resultó en una pérdida de datos confirmada, el impacto asociado con el tiempo y el esfuerzo para cumplir con las regulaciones para la notificación de incidentes, la evaluación de amenazas y el seguimiento sin duda creó una carga significativa para personal.

Cuando hay un caso confirmado de exfiltración de datos, los costos pueden salirse de control rápidamente. Por ejemplo, considere las infracciones de 2015 de la Oficina de Administración de Personal de EE. UU. (OPM), en las que se robaron registros de más de 21 millones de personas. Meses después, los costos de la remediación aún no están claros, con estimaciones que oscilan entre $ 133 millones y hasta $ 330 millones hasta el año fiscal 2018. En respuesta a los continuos ataques masivos de ciberseguridad a instituciones comerciales y públicas, el gobierno federal de los EE. UU. Está aprobando una legislación. ofrecer protección de responsabilidad legal para las empresas que comparten datos de ciberseguridad corporativa con investigadores federales.

CONTENIDO RELACIONADO  Infraestructuras de TI hiperconvergentes frente a convergentes explicadas

Existe un enorme potencial alcista para desarrollar mejores métodos para identificar ciberataques inminentes y prevenir violaciones de datos. Hay muchos puntos de vulnerabilidad dentro de una organización; pero algunas de las tareas más críticas para la prevención óptima de la exposición incluyen la identificación de indicadores de compromiso, la prevención de ataques de phishing y la reducción de la explotación de vulnerabilidades conocidas.

En cada uno de estos casos, se pueden implementar aplicaciones de análisis para ayudar a analizar e inocular contra amenazas y mejorar la protección contra ciberamenazas.

Identificar indicadores de compromiso

La identificación de indicadores de compromiso requiere monitorear las actividades de la red y los comportamientos de acceso para identificar patrones de acceso conocidos y sospechosos que indiquen una violación. Esto ayuda a proteger contra ataques de denegación de servicio, filtración y divulgación de datos, alteración o modificación de sitios web y detección de ciberespionaje o extracción de datos. En organizaciones más grandes, hay muchos puntos de acceso a la red que pueden ser objetivos. Los esfuerzos de análisis y gestión de riesgos de ciberseguridad deben escanear los flujos de datos que comprenden la actividad de la red de todos puntos potenciales de falla.

Estas utilidades de prevención se componen de dos tipos de análisis de riesgos de ciberseguridad. El primero analiza datos históricos para identificar los patrones de comportamiento antes de un evento de ciberseguridad conocido. La segunda parte proporciona aplicaciones que utilizan los patrones de comportamiento descubiertos como entrada para escanear los registros de red en curso para que coincidan con los patrones de actividad sospechosa. En esencia, las aplicaciones de análisis de ciberseguridad deben consumir cantidades masivas de datos, de muchos flujos diferentes de alta velocidad. Esto incluirá una amplia variedad de estructuras, formatos y contenido, incluidos registros de transacciones web, ataques de DNS, NetFlow, alertas, datos de configuración, mensajes de correo electrónico que están incrustados con virus y gusanos, imágenes y datos de redes sociales.

CONTENIDO RELACIONADO  Creación de la caja de herramientas PowerShell de un administrador de TI

Prevenir ataques de phishing

El phishing ha evolucionado desde simples mensajes de correo electrónico que exigen que el lector actúe de inmediato hasta dirigir al lector a una página web falsa manipulada para que parezca una institución de renombre, como un banco o una empresa de comercio electrónico. Los ataques de phishing modernos ahora están destinados a instalar malware dentro del firewall para establecer un punto de lanzamiento para el espionaje corporativo y la exfiltración de datos más insidiosos.

Un modo de prevención es la detección preventiva de mensajes de phishing. Un buen método para reducir los impactos del phishing es aplicar análisis de texto a los mensajes de correo electrónico entrantes. Al identificar los patrones de texto que aparecen con frecuencia en los mensajes de phishing, las empresas pueden utilizar el análisis predictivo para escanear el correo electrónico entrante y determinar la probabilidad de que cada mensaje sea un correo electrónico de phishing.

Reducir la explotación de vulnerabilidades conocidas

Otra revelación sorprendente del Informe de violación de datos de Verizon fue que en un número significativo de explotaciones del sistema, un «parche de software había estado disponible durante meses antes de la violación». Esto significa que, aunque se identificó una vulnerabilidad y se desarrolló una solución, las organizaciones atacadas no habían instalado el parche.

Reducir las explotaciones asociadas con vulnerabilidades conocidas debería ser sencillo. La combinación de una gran cantidad de instancias de sistemas implementadas en toda la empresa, junto con la ausencia de una vista completa de los estados de los parches de seguridad de los sistemas actuales, es un gran impedimento para aplicar los parches de manera adecuada y oportuna.

CONTENIDO RELACIONADO  Aspectos destacados y tendencias de la RSA Conference 2017

Para abordar este riesgo, las empresas pueden diseñar un almacén de datos diseñado para informar y facilitar la administración de parches. Los informes oportunos que identifican dónde no se han parcheado los riesgos conocidos pueden desencadenar tareas de reparación y reducir la exposición.

Estos son solo tres ejemplos en los que se pueden utilizar herramientas de informes y análisis para diseñar procesos para evaluar y, en consecuencia, gestionar el riesgo de ciberseguridad. Ya sea usando herramientas de consulta e informes para reflejar el estado de vulnerabilidades conocidas o usando modelos analíticos para la predicción de violaciones, los análisis de gestión de riesgos de ciberseguridad ofrecen valor inmediato al identificar patrones emergentes de comportamiento sospechoso.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es el desarrollo de aplicaciones móviles híbridas?

El desarrollo de aplicaciones móviles híbridas es un enfoque de la programación para dispositivos móviles que combina las fortalezas de la programación nativa y el desarrollo de aplicaciones móviles HTML5. Para crear una aplicación móvil

¿La aplicación es demasiado lenta? Solo culpemos al Brexit

Desarrolladores, las aplicaciones lentas no son realmente su culpa. Y tengo dos ejemplos para demostrarlo. La empresa de análisis de rendimiento Soasta finalmente ha cuantificado lo que todos esperábamos en secreto: las aplicaciones lentas realmente

¿Cómo afecta la utilización y los costos?

Mi empresa está analizando nuestras estructuras de costos y una de las cosas que estamos considerando es cambiar nuestros acuerdos de nivel de servicio (SLA) con nuestros proveedores de centros de llamadas. Para diferentes niveles

¿Qué es NoOps? – Definición de Krypton Solid

NoOps (sin operaciones) es el concepto de que un entorno de TI puede volverse tan automatizado y abstraído de la infraestructura subyacente que no hay necesidad de un equipo dedicado para administrar el software internamente.

¿Qué es multitáctil? – Definición de Krypton Solid

Multi-touch, en un contexto informático, es una tecnología de interfaz que permite la entrada mediante presión y gestos en múltiples puntos de la superficie de un dispositivo. Aunque se usa más comúnmente con pantallas táctiles

Kubernetes en AWS recibe un impulso con Quick Start

AWS y Heptio lanzaron Kubernetes Quick Start esta semana, avivando las esperanzas entre los profesionales de TI de que el EC2 Container Service de Amazon será el próximo en integrarse. El nuevo Quick Start, resultado

Migración de un SAPscript a un SAP Smart Form

Estoy trabajando en el desarrollo de formularios para una lista de facturas. El formulario SAPscript para esto es SD_INVOICE_LIST. Sin embargo, nuestro cliente quería desarrollar el requisito en Smart Forms. No hay un formulario inteligente

Una guía para arquitectos sobre seguridad de microservicios

Artículo Los elementos fundamentales de seguridad en microservicios No existe un método único para todos para defender las aplicaciones de microservicios, pero puede confiar en su seguridad al adoptar estrategias específicas que prosperen en un

Cinco pasos para crear una política de bucket de S3

Amazon Simple Storage Service (S3) es principalmente conocido por su almacenamiento basado en objetos para almacenar datos, pero el depósito S3 … La política puede ayudar a AWS a ahorrar tiempo en la configuración y

¿Qué es el índice de almacén de columnas?

Un índice de almacén de columnas es un tipo de estructura de datos que se utiliza para almacenar, administrar y recuperar datos que se almacenan en una base de datos de estilo columnar. Los índices

¿Qué es VMware Horizon Mirage?

VMware Horizon Mirage es una herramienta de gestión de escritorios para gestionar de forma centralizada imágenes de escritorios físicos y virtuales. VMware Horizon Mirage proporciona administración de imágenes únicas para imágenes de escritorio, incluidos el

Combatir el sesgo del algoritmo con estos punteros de prueba de software

Muchos sistemas de software modernos en finanzas, comercio electrónico, manufactura, transporte y otras industrias incluyen elementos de tecnología de inteligencia artificial. Las aplicaciones que utilizan inteligencia artificial, o, específicamente, tecnología de aprendizaje automático, presentan un

VMware OpenStack pasa de la virtud a la nube

Mantenga sus ojos en VMware en 2015. Para la comunidad de código abierto, es interesante ver cómo los principales actores de TI como VMware se están involucrando con OpenStack. VMware es el líder en el

¿Qué es el servicio de mensajes cortos (SMS)?

SMS (Servicio de mensajes cortos), comúnmente conocido como «mensajería de texto», es un servicio para enviar mensajes cortos de hasta 160 caracteres (224 caracteres si se usa un modo de 5 bits) a dispositivos móviles,

¿Qué es el director de tecnología (CTO)?

El Director de Tecnología (CTO) es la persona dentro de una organización que supervisa la tecnología actual y crea la política relevante. Un CTO debe tener el conocimiento empresarial necesario para alinear las decisiones relacionadas

Evaluar las soluciones de TI para la salud – Página 6

Sopese los pros y los contras de las tecnologías, los productos y los proyectos que está considerando. Infografía de gasto sanitario: la seguridad es la máxima prioridad La nueva infografía detalla las principales tendencias de

Deja un comentario