5 errores comunes que permiten a los atacantes pasar desapercibidos



Cometa estos errores y los invasores pueden permanecer en sus sistemas durante años.

Aunque las tecnologías de ciberseguridad continúan evolucionando para abordar las amenazas actuales, muchas violaciones de datos permanecen sin descubrir durante meses o incluso años. Por ejemplo, en una de las mayores violaciones de datos descubiertas en 2018, que afectó a 500 millones de clientes del Marriott Hotel Team, los piratas informáticos no fueron detectados durante cuatro años.

¿Cómo puede su organización detectar amenazas más rápido y reducir las posibilidades de una violación? Lamentablemente, no hay una solución. Pero podemos analizar las causas de las infracciones conocidas y aprender de ellas. En esta columna, examinaremos cinco errores comunes que hacen que sea más fácil para los atacantes detenerse en una pink de TI sin descubrir y consejos sobre cómo mitigar los riesgos.

Error 1: sistemas de seguridad aislados
Durante su evolución, las grandes empresas a menudo sufren múltiples fusiones y adquisiciones. Esta estrategia puede aumentar los precios de las acciones, pero también puede aumentar la complejidad del sistema de TI y los riesgos de seguridad de datos. En individual, la violación de datos de Marriott ocurrió originalmente en el sistema de reservas de Starwood, una cadena que el gigante hotelero adquirió en 2016. En lugar de unificar los controles de seguridad y mejorar las capacidades de detección de su negocio recién adquirido justo después del acuerdo, Marriott parece haber descuidado tomar medidas, desperdiciando dos años hasta que descubriera la fuga de datos en noviembre de 2018.

Para evitar este mistake, las organizaciones deben revisar periódicamente sus sistemas de TI y los riesgos de TI, especialmente durante y después de una fusión o adquisición. En certain, deberían descubrir y clasificar todos los datos confidenciales en su almacenamiento nearby y en la nube y tomar medidas para garantizar que esos archivos no estén sobreexpuestos y que residan solo en ubicaciones seguras dedicadas con los controles de acceso adecuados. Las organizaciones también deben actualizar sus políticas de seguridad, unificarlas y aplicarlas en toda la infraestructura de TI. Las soluciones de computer software entre sistemas pueden facilitar esta supervisión de seguridad.

Error 2: falta de responsabilidad
Muchas corporaciones tienen una estructura de gestión compleja que conduce a una escasa responsabilidad y falta de visibilidad en el desarrollo y ejecución de políticas de seguridad de TI. La infame violación de datos de Equifax, que permaneció sin ser detectada durante 76 días, fue posible gracias a un certificado de seguridad vencido. Una investigación del Congreso encontró que la ausencia de líneas claras de responsabilidad en la estructura de administración de TI de Equifax había impedido que la compañía implementara iniciativas de seguridad de manera oportuna, lo que había llevado a la expiración de más de 300 certificados de seguridad.

La mejor manera de evitar este mistake es tener una persona responsable del desarrollo e implementación de las políticas de seguridad de la información. En la mayoría de los casos, es el director de seguridad de la información (CISO). El CISO debe desarrollar políticas claras con zonas de responsabilidad y proporcionar a los equipos de TI flujos de trabajo claros para los problemas de seguridad de los que son responsables. Otro consejo es automatizar los parches, lo que mitiga el riesgo de que los equipos de TI sobrecargados no puedan realizar actualizaciones manuales de inmediato. Muchos expertos creen que esta estrategia podría haber evitado la violación de datos de Equifax.

Mistake 3: Falta de apoyo del CEO
Si el líder de una empresa no considera que la seguridad es un objetivo comercial, los equipos de seguridad de TI probablemente carecerán de dirección y recursos estratégicos vitales, incluyendo personal adecuado y tecnologías modernas. Como resultado, no pueden priorizar los esfuerzos de seguridad y responder de manera proactiva a las amenazas en evolución en cambio, están abrumados con la resolución de problemas de rutina.

Todo CEO debería reconocer que la protección de datos es un objetivo comercial important y establecer un enfoque de seguridad basado en el liderazgo. Las reuniones periódicas con el CISO son imprescindibles, al igual que las métricas que evalúan la efectividad de la estrategia de ciberseguridad. Igualmente importante es permitir que el equipo de TI se concentre en los problemas que son críticos para la seguridad del negocio al invertir en soluciones modernas que automaticen la mayoría de los procesos de seguridad y puedan ampliarse fácilmente a medida que el negocio crezca.

Mistake 4: estrategia de ciberseguridad ineficiente
Algunas organizaciones gastan grandes sumas de dinero en tecnologías en un esfuerzo por cubrir todos los riesgos de TI. Sin embargo, a menos que realicen una evaluación exhaustiva del riesgo, bien podrían haber gastado su dinero en vano. Por ejemplo, una empresa puede gastar mucho dinero para almacenar y proteger sus datos, incluidos los datos obsoletos, pero se pierde un acceso no autorizado a su base de datos de clientes.

Los esfuerzos de seguridad deben ser priorizados. Comience con un inventario de activos de TI que lo ayudará a identificar y clasificar sus activos de información más importantes, como los datos que se encuentran bajo el Reglamento Standard de Protección de Datos (GDPR). Utilizando esa información, desarrolle políticas de seguridad para proteger adecuadamente los datos con cada nivel de sensibilidad y un approach efectivo de respuesta a incidentes. Por último, pero no menos importante, es importante configurar alertas para que pueda responder rápidamente a actividades sospechosas.

Mistake 5: Sin plan de respuesta a incidentes procesable
Un estudio reciente de Netwrix muestra que solo el 17% de las organizaciones prueban sus planes de respuesta a incidentes. El 83% restante no tiene garantía de que su prepare funcione en la vida real En caso de un incidente, podrían perder un tiempo precioso y no notificar a los clientes y las autoridades adecuadamente.

Iniciar un pseudo-ciberataque como parte de las pruebas de penetración es una buena idea. Esto ayudará a determinar si su borrador de program es efectivo y garantizará que todos sepan exactamente qué hacer si ocurre un incidente. Los resultados de la prueba deben usarse para mejorar el prepare y desarrollar carreras prácticas regulares para los empleados.

Conclusión
La única forma en que las organizaciones pueden evitar infracciones de datos duraderas es garantizar que su estrategia de ciberseguridad sea un enfoque continuo en lugar de un ejercicio único que pronto se olvida. Un líder empresarial con visión de futuro debe gestionar los riesgos de ciberseguridad en pie de igualdad con todos los demás riesgos comerciales y tratar la ciberseguridad como un problema de toda la organización. La creación de una cultura centrada en la seguridad requiere un esfuerzo conjunto de varios departamentos que involucra tecnología, procesos y personas. Con un gobierno de TI centralizado y una vista panorámica de la infraestructura de TI, las empresas pueden estar mucho más seguras de que la actividad no autorizada se detectará y terminará rápidamente.

Contenido relacionado:

Matt Middleton-Leal es gerente standard y estratega jefe de seguridad de Netwrix, una compañía de software que permite a los profesionales de seguridad de la información y gobierno reclamar el handle sobre datos sensibles, regulados y críticos para el negocio, independientemente de dónde residan. Matt … Ver biografía completa

Más concepts





Enlace a la noticia unique