FireEye le dice cómo evitar ataques disruptivos

Palabras clave

Contenido patrocinado: 
FireEye
Autor:
La compañía enlistó diez medidas que las organizaciones pueden implementar para evitar ser víctimas de estos ataques
Medidas de seguridad

Después de identificar y analizar las actividades de intrusión que desde el 2013 el grupo FIN10 a perpetrado en contra de compañías de América del Norte para robar sus datos corporativos, archivos, registros, correspondencia y claves de seguridad con la finalidad de extorsionarlas, investigadores de FireEye han enlistado 10 medidas con las organizaciones de todo el mundo podrán prevenir estos ataques disruptivos:

1.- Asegúrese del que el sistema fue realmente hackeado: Las tentativas de extorsión son comunes, por eso, es importante determinar si hubo o no una invasión antes de considerar el pago de rescate.

2.- Su adversario es un humano: Recuerde que los seres humanos son imprevisibles y pueden actuar con emociones. Considere, con cuidado, cómo un atacante puede reaccionar sobre su acción o inacción.

3.- El tiempo es crítico: Es preciso validar la violación rápidamente, lo que exigirá esfuerzo de todo el equipo, incluyendo periodos fuera del horario normal, como noches o fines de semana. Además de la aprobación de cambios de emergencia en cortos periodos de tiempo.

4.- Permanezca enfocado: Evalúe las tareas que ayuden a mitigar, detectar y responder para contener un ataque. Concéntrese no en lo que deba tener sino en lo que sería bueno tener y considere la implementación de soluciones temporales para detener esta invasión.

Le interesa leer: Enfocará FireEye esfuerzo en especialización

5.- Evalúe a los atacantes cuidadosamente: Un ciberatacante no espera respuestas por lo que es bueno limitar sus interacciones y ser cauteloso con sus palabras. Tenga un apoyo jurídico en todas sus comunicaciones.

6.- Involucre a especialistas antes de la violación: Serán necesarios especialistas de tres áreas a priori: forense, jurídico y relaciones públicas, al obtener confirmación de una violación disruptiva. Por eso es importante ya tenerlos y mantenerlos sobre aviso.

7.-Considere todas las opciones cuando el rescate sea pedido: Sea consciente de que el pago de rescate no garantiza que su atacante le devolverá todos los datos robados, de ahí la importancia de incluir especialistas para evaluación de escenarios y toma de decisiones.

8.- Asegure la segmentación y controle sus respaldos: La mayor parte de las empresas no cuenta con políticas cautelosas de respaldos, para recuperarlos rápidamente en caso de una falla del sistema. Por lo tanto, es común que el respaldo esté en el mismo ambiente invadido y comprometido por el atacante. De esa forma se tendrá el riesgo de la destrucción de los mismos.

9.- Después del incidente enfóquese en mejoras de seguridad: Sea cual sea el resultado, debe garantizar que los atacantes no regresen y dañen más su ambiente, por ello debe asegurarse de que ha entendido cómo funciona una extensión de brechas de seguridad e implementar tácticas y acciones estratégicas para prevenir accesos de futuros atacantes.

10.- Implemente soluciones inmediatamente después de contener el ataque: Garantice pruebas de conducta del “red team” con evaluaciones para validar los controles de seguridad e identificación de vulnerabilidades, con el fin de arreglarlos rápidamente.

Contenido relacionado:

¡ Déjanos un comentario !