Por eso, una estrategia de seguridad poco abarcativa no alcanza para dar batalla a los múltiples ataques que pueden sufrir las empresas por varios frentes, desde lobos solitarios y pandillas cibercriminales globales altamente organizadas hasta estados nacionales.
La gestión integral de amenazas puede ayudar a cerrar esta brecha. Proporciona un enfoque proactivo de varias capas para las ciberdefensas de las empresas, incorporando anticipación y detección de amenazas y respuesta rápida a incidentes para mitigar completamente un ataque, en caso de que este tenga éxito.
Preparándose para lo inesperado
La pregunta ya no es si su organización va a ser atacada, sino prever cuándo, dónde y cómo sucederá. Por lo tanto, es fundamental tener una estrategia de gestión de amenazas que incluya expertos en ciberseguridad capaces de sortear amenazas cibernéticas conocidas. Esta experiencia debe ser conjugada con procesos probados para detectar, analizar y remediar ataques junto con herramientas de seguridad comprobables que puede proporcionar inteligencia, detección de intrusos, análisis de datos y correlación de eventos.
Entonces, vamos a analizar seis instancias para la gestión de ciberataques.
1. Realice una evaluación de riesgos para comprender la naturaleza de sus datos que están en riesgo
Necesita una comprensión clara del alcance de sus activos y datos. Esto incluye su valor, ubicación y regulaciones que puedan impactar, tal como el Reglamento General de Protección de Datos (GDPR). Asigne su presupuesto de seguridad de acuerdo con el valor de sus activos, en particular datos confidenciales.
2. Adopte una estrategia ofensiva anticipando amenazas que combine personas, procesos y tecnología
Los cibercriminales son cada vez más sofisticados, persistentes e impulsados por los datos. La inteligencia de amenazas puede ayudarlo a construir una imagen de quién lo está apuntando, hacia dónde se dirige y su plan de ataque. Esta inteligencia también le permite construir escenarios sobre cómo mitigar tales ataques.
3. Realice una revisión periódica que identifique eventos significativos e incidentes
Esto le ayudará a hacer ajustes para lograr el mejor rendimiento de sus capacidades de detección. Esto ayudará a destacar los puntos de entrada del último flagelo: el malware sin archivos, por ejemplo.
4. Cree un plan integral de respuesta a incidentes
Es crucial que tenga un plan detallado de respuesta a incidentes que sea específico a su organización, describa los pasos para la detección,investigación, contención, erradicación y recuperación.
5. Compartir la inteligencia de amenazas
Rastrear continuamente el ecosistema de amenazas cibernéticas es fundamental para prevenirlas, pero si no difunde esta inteligencia, lo hará tener poco impacto en su postura de seguridad.
6. Vigilancia dentro de su propio perímetro empresarial, y más allá en el ciberespacio
Hacer un monitoreo de la vigilancia de la deep web es fundamental para proteger a una marca del fraude en sitios web, ataques de phishing y aplicaciones deshonestas entre otras.
Hace 2 años, Leandro Laporta se unió a la Comunidad Climate Fresk y ha estado trabajando con Sandra y Bertrand para difundir esta iniciativa como facilitador en las Américas. Él es una figura clave en América Latina, ayudando a formar un grupo de Facilitadores para talleres que se llevarán a cabo tanto en portugués como en español. Tiene como objetivo entrenar al equipo de LAM, y, sobre todo, nos ayudará a alcanzar nuestro objetivo global de tener al 60% de los empleados de Orange Business capacitados para fin de año.