Noticias

07 may 2015

Cuando cada minuto cuenta

Cuando cada minuto cuenta

Ante los robos de información que se producen en empresas de diferentes sectores, hay dos factores esenciales de seguridad. Uno de ellos es la proactividad y la dotación de sistemas de respuesta temprana. El otro, claro está, es el tiempo de reacción.

Intel Security y McAfee han publicado el informe ‘When minutes count’ (literalmente, cuando los minutos cuentan) en el que expertos y especialistas en seguridad identifican 8 aspectos clave a la hora de servir de indicadores de un posible ataque informático. De acuerdo con los datos facilitados en el estudio, el 57% de las compañías con sistemas de gestión de la seguridad de la información y eventos (SIEM, en sus siglas en inglés), tuvieron 10 ataques focalizados y dirigidos aproximadamente.

Los especialistas señalan que a la hora de evitar una intrusión o garantizar que la información de una empresa no es vulnerada, el tiempo es el factor clave en 5 de los 8 mejores indicadores de ataque. El informe realizado por Intel Security y McAfee señala que los ciberataques prientados al robo de información y datos está basculando, en cierta medida, desde las grandes empresas y organizaciones multinacionales a aquellas que tienen una menor capacidad de respuesta temprana.

Las empresas encuestadas en el documento ‘When minutes count’ afirmaron que sus responsables de seguridad y sistemas informáticos fueron capaces de identificar un ataque o una intrusión en cuestión de minutos u horas, en el 53% de los casos.

En el pasado ejercicio, los 8 tipos de ataque detectados a tiempo y corregidos por las empresas fueron:

  • Servidores internos que comunican con destinos peligrosos o con países con los que la empresa no tiene una relación comercial.
  • Servers internos que comunican con otros mediante puertos no estandarizados.
  • Hosts de público acceso que comunican con hosts internos.
  • Detección de alertas fuera del horario laboral (por la noche, fines de semana, …).
  • Vigilancia del tráfico de la red interna.
  • Eventos de alarma duplicados en diferentes equipos y repetidas alarmas en un único host.
  • Sistema que vuelve a quedar comprometido, minutos después de haber sido desinfectado.
  • Una misma cuenta de usuario que trata de acceder a diferentes recursos desde varias regiones.

En estos cinco últimos ejemplos, el tiempo de detección, los minutos u horas que pasan desde que se produce el ataque hasta que se neutraliza (o, al menos, se percibe) son factores clave.

  • 0 Comments

COMPARTIR EN:

comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.