Brinde cordura y seguridad a los brotes de infección con un program de respuesta de malware


Descubra cómo lidiar con una violación de seguridad y proteger sus datos y su red de otro ataque utilizando esta lista de verificación de respuesta a incidentes de 37 pasos.

Ataque de malware informático

Imagen: Getty Photos / iStockphoto

Uno de los mayores errores que puede cometer una empresa es asumir que el malware es un problema de todos los demás. Los malos actores están mejorando en eludir las medidas de seguridad pasadas, y el costo de las violaciones de datos sigue aumentando. Una herramienta crítica para limitar el daño es un plan de respuesta a incidentes de malware.

En el Informe de inteligencia de amenazas de Mimecast, RSA Convention Edition 2020, la compañía de seguridad informó un aumento del 145% en los ataques de malware en el último trimestre de 2019.

VER: Plan de respuesta a incidentes de malware de TechRepublic Premium (TechRepublic Quality)

En el Resumen de seguridad de la aplicación en la nube de 2019, Trend Micro informó que la compañía detectó casi un millón de instancias de malware. El informe encontró que los atacantes están mejorando para engañar a la primera capa de defensa contra el compromiso del correo electrónico comercial (BEC), correos electrónicos de phishing e infecciones de malware.

¿Estás disfrutando este artículo?

Descargue este artículo y miles de libros blancos y libros electrónicos de nuestra biblioteca High quality. Disfrute de informes de analistas de TI expertos y acceso a los mejores profesionales de TI, todo en una experiencia sin publicidad.

Únete a Premium hoy

Menlo Stability informa que los malos actores han agregado una nueva trampa a su bolsa de amenazas de ingeniería social: enlaces maliciosos OneDrive, Google Push, iCloud y Dropbox que instalan malware. Muchos de estos servicios están incluidos en la lista blanca por productos de seguridad, lo que significa que una empresa tiene pocas o ninguna defensa contra estas amenazas avanzadas.

En agosto de 2019, IBM Stability lanzó su Informe anual sobre el costo de una violación de datos, que encontró que el costo de un ataque de ciberseguridad ha aumentado un 12% en el transcurso de cinco años, y las organizaciones pueden esperar pagar un promedio de $ 3.92 millones.

VER: Approach de respuesta a incidentes de malware de TechRepublic Premium (TechRepublic High quality)

El estudio de referencia CISO de Cisco para 2020 identificó nueve mejores prácticas que podrían mantener los costos de una infracción por debajo de $ 500,000 o incluso menos de $ 100,000. Estas tareas de ciberseguridad incluyen:

  • Revise y mejore las prácticas de seguridad de forma normal, formal y estratégica a lo largo del tiempo.
  • Revise periódicamente la actividad de conexión en la pink para asegurarse de que las medidas de seguridad funcionen según lo previsto
  • Integre la seguridad en los objetivos de la organización y las capacidades comerciales.
  • Investigar de manera sistemática y sistemática los incidentes de seguridad.
  • Implemente herramientas para proporcionar comentarios al equipo de seguridad
  • Integre tecnologías de seguridad, incluidos planes de respuesta a incidentes
  • Mantenga las capacidades de detección y bloqueo de amenazas actualizadas
  • Facilite determinar el alcance de un compromiso, contenerlo y remediar

El desarrollo de un approach de respuesta a incidentes de malware puede ayudar con todas las tareas anteriores, pero particularmente el último elemento: comprender el daño una vez que ha ocurrido un incidente de seguridad. El uso de una lista de verificación integral de respuesta de malware puede aportar aún más propósito y tranquilidad a la respuesta inicial a incidentes de seguridad y al equipo de seguridad.

Para ser efectivo, un plan de respuesta a incidentes de malware debe abordar estos factores clave:

  • Determinar la naturaleza del ataque.
  • Confirmar qué datos han sido comprometidos
  • Identificar individuos específicos para ser notificados
  • Definiendo un plan de recuperación

Ningún equipo de respuesta de ciberseguridad debería estar sin un approach básico como mínimo. El approach de respuesta a incidentes de malware es un documento completo y detallado que incluye cinco secciones:

  • Respuesta inicial: 13 pasos
  • Información específica del incidente: 8 puntos de datos
  • Información específica del sistema: 7 puntos de datos
  • Remediación de incidentes – 10 pasos
  • Desinfecte y vuelva a poner en funcionamiento el sistema: 14 pasos

Como afirma el autor de la lista de verificación Erik Eckel, «Hasta que lleguen las soluciones comprobadas de inteligencia artificial, los equipos de respuesta a incidentes estarán mejor atendidos con buenas técnicas anticuadas esperando en las alas. Y una lista de verificación es una solución tan buena y comprobada. como encontrarás «.

los System de respuesta a incidentes de malware de TechRepublic Top quality está disponible como descarga gratuita para suscriptores de TechRepublic Quality o para compra individual.

VER: System de respuesta a incidentes de malware de TechRepublic Premium (TechRepublic High quality)



Enlace a la noticia primary