publicado por en Seguridad

Según las estadísticas, es probable que su empresa sufra ataques de ciberdelincuentes en algún momento. En el Reino Unido, por ejemplo, el 43% de las empresas que participaron en la encuesta Cyber Security Breaches 2018 informaron que experimentaron una violación o un ataque solo en ese año.

Es importante que las empresas se preparen ahora. Comodo Cybersecurity le muestra cómo remediar y mitigar estos ataques.

3 consejos para maximizar su capacidad de gestión de crisis cibernéticas

1. Invierta en herramientas avanzadas de detección y remediación

Una investigación del Ponemon Institute mostró que cuanto más rápido se identifica y contiene una brecha, menores son los costos en los que incurre la empresa. Una organización que contiene una brecha dentro de los 30 días logra ahorrar $1 millón más en gastos que aquellos que tardaron más.

Para cumplir con esos cronogramas o incluso evitar encontrar una infracción por completo, las empresas deben invertir en seguridad avanzada de red y endpoint. Las herramientas de escaneo avanzadas que se encuentran en tales soluciones combinadas tienen muchas más posibilidades de detectar la causa raíz de las infracciones.

Una de esas soluciones proviene de Comodo. Comodo utiliza un enfoque de denegación predeterminado en el manejo de malware. Comodo Advanced Endpoint Protection previene las infracciones al contener inmediatamente archivos desconocidos ejecutados al 100% hasta que se devuelve un veredicto confiable. Cuando un archivo desconocido, una posible amenaza maliciosa, intenta ejecutarse en un dispositivo, el archivo se encapsula inmediatamente mediante la tecnología de autocontención, mientras que los usuarios aún pueden ejecutar y abrir el archivo desconocido sin daño. Mientras los archivos están en autocontención, se envían al motor de veredictos de Comodo para analizarlos de forma dinámica y estática en la nube. El 95% de los archivos desconocidos arrojan un veredicto en menos de 45 segundos. El 5% adicional de los archivos desconocidos que necesitan más investigación se envían a los analistas humanos de Comodo, quienes emiten un veredicto en menos de 4 horas.

2. Forme un equipo de respuesta a incidentes

El Ponemon Institute vio una reducción de costos de $14 por registro durante una brecha para las empresas que tenían equipos de respuesta a incidentes durante la crisis. Según el estudio, el costo promedio que paga una empresa por registro de miembro comprometido es de $148. Esto es sustancial si se piensa en la violación de Equifax que afectó al menos a 145,5 millones de usuarios en EE. UU. Según el costo de $148 por cifra de registro comprometida, Equifax debería gastar alrededor de $21 mil millones. Si Equifax hubiera tenido un equipo de respuesta a incidentes durante el momento de la infracción, se habrían ahorrado 2300 millones de dólares.

3. Utilice un cifrado fuerte para los activos

El uso extensivo del cifrado también ahorra a las empresas $13 por registro de miembro comprometido y posiblemente incluso más. Un solo ataque cibernético también puede conducir a otro, ya que los actores de la amenaza pueden plantar sus activos en el sistema. Estos activos, como el malware, pueden volver a infectar el sistema y abrir puertas traseras para otro ataque contra la red.

Qué hacer en los primeros minutos de un ataque

El empleado que se encuentra con la amenaza primero debe alertar a los equipos de administración y de TI.

Cuando un empleado encuentra algo irregular en su computadora, debe notificar al equipo de TI de inmediato. No importa si es una falsa alarma, pero si algo está fuera de lo común, los técnicos deben saberlo. Hay momentos en que los piratas informáticos y los actores de amenazas mantienen sus ataques bajo el radar para que puedan robar datos sin problemas. Nadie debe dar por sentada ninguna irregularidad.

El personal de TI debe desconectar la computadora de la red y comenzar la documentación de la infección.

Una vez que el equipo técnico identifica la computadora comprometida, deben eliminarla de la red de inmediato. Deben comenzar a desconectar los cables LAN y moverse para contener la amenaza dentro de la unidad. Además de contener la amenaza, deberán comprobar si hay infecciones en las unidades cercanas.

La empresa debe comprobar sus copias de seguridad en la nube.

Un miembro del equipo de TI necesita ir a sus copias de seguridad existentes y asegurarse de que no estén comprometidas de ninguna manera. La integridad de las copias de seguridad garantizará la continuidad de las operaciones comerciales después de que finalice el ataque y el equipo contenga a los malhechores.

El equipo de TI en el sitio debe comenzar a implementar protocolos de seguridad cibernética.

Si una empresa crea un plan de respuesta de seguridad cibernética, debe haber reglas y procedimientos sobre cómo tratar los primeros minutos del descubrimiento de un ataque cibernético. Si el equipo de respuesta a incidentes aún no está en el sitio, los primeros en responder deben comenzar a implementar lo que se establece en el plan. Si el plan requiere que se acordone la escena del delito cibernético, el equipo de TI debe preservar la integridad de esa parte particular de la red.

El equipo de TI debe llamar la atención de los empleados y educarlos sobre el ataque o la infección.

La empresa debe informar inmediatamente a sus empleados afectados sobre el ciberataque. El error humano puede servir como la causa raíz de una brecha y definitivamente también puede empeorar una crisis. Los empleados deben aprender cómo actuar durante una situación de este tipo para minimizar y prevenir daños mayores. Por ejemplo, si la fuente de la amenaza es un correo electrónico de phishing, el personal de TI debe informar de inmediato a los empleados que no hagan clic ni abran un mensaje en particular para evitar que el malware se propague a más computadoras.

Use sistemas de seguridad para rastrear posibles activos maliciosos.

Las empresas con centros de operaciones de seguridad o soluciones combinadas como Comodo Endpoint Security definitivamente deberían usar sus recursos para asegurarse de que la amenaza esté controlada. Como mencionamos anteriormente, la reinfección aún puede ocurrir y es mejor controlar todo rastro de malware o vulnerabilidad de seguridad tan pronto como el problema se estabilice.

Para más tips de ciberseguridad, información sobre nuestro sistema Comodo Endpoint Security o cualquier duda que se presente, visítenos en www.dragonlatam.com

Puede leer el artículo original en este enlace. 

...