>> El enfoque de 360 grados a la seguridad cibernética El enfoque de 360 grados a la seguridad cibernética seguridad cibernética como un proceso de 4 pasos: predecir, prevenir, detectar, responder Compartir Este, // 02/19/2016 Tiempo estimado leer ~ 10 Minutos La seguridad cibernética ya no está enterrado en la sección de tecnología de periódicos y sitios web - es noticia de primera plana. Es un . Está conectado con. La seguridad cibernética ahora atraviesa todas las principales industrias, países y espacios sociales. Este alcance expansiva hace que la seguridad cibernética un concepto abrumador para muchas empresas. Se refiere tanto el funcionamiento interno de los departamentos de TI y los clientes de las empresas. Cuando se piratean las empresas que prometen a los clientes la confidencialidad y la privacidad, se hace dolorosamente evidente que la seguridad cibernética no es sólo acerca de las computadoras. . Y los políticos están aprendiendo también. Debido al creciente número de violaciones de datos, y la creciente cantidad de atención que se presta a ellos, los gobiernos de todo el mundo están apretando los requisitos de cumplimiento (aunque algunos de susideas, como la demanda de, no están siendo completamente pensadas). Las empresas van a asumir una mayor responsabilidad en estas preocupaciones de seguridad cibernética que nunca antes. También van a ser responsables cuando no pueden cumplir con estas responsabilidades. Tienes razón, si usted está pensando que la seguridad cibernética suena como un término cargado. Y preguntando lo que está dando tales peso es una buena pregunta. Si la seguridad cibernética describe un campo de explotación de las empresas, ¿cómo debería ser abordado? Y ¿cómo difiere la seguridad cibernética de la seguridad de TI tradicional? En caso de que empezar desde cero? Algunas personas ven la seguridad cibernética como un cambio fundamental en cómo las empresas se protegen, y saltar a la conclusión de que tienen que ser desechados conceptos tradicionales de seguridad de TI. Recientemente, la industria de la seguridad vio a los titulares que anunciaban el "." Pero esta no es la primera vez antivirus (AV) ha sido prematuramente puesto en los obituarios. Y al igual que el vinilo persiste como un medio para la buena música,AV sigue siendo una parte importante de cualquier estrategia de seguridad integral. Amenazas y evolucionar de seguridad, por lo que es AV Ya no sólo medidas Firmas de seguridad desarrollado hace 20 años probablemente no serán suficientes para proteger a las organizaciones en panorama de las amenazas de hoy en día. Pero las amenazas no cambian durante la noche. Evolucionan durante años. Y también lo hacen las soluciones de seguridad. Las nuevas capacidades de protección adicional a la exploración tradicional AV basada en firmas han creado las pilas de protección integral con múltiples componentes. Dentro de esa pila, análisis AV sigue siendo eficaz. Y en comparación con el análisis heurístico sofisticado, que es un método de usar más recursos de la detección de malware. ¿Por qué ancho de banda de la CPU de residuos en muestras que se puede detectar con métodos más fáciles? Es por eso que los expertos en seguridad reales ver la afirmación de que AV está muerto como "hipérbole equivocada". En 2008, F-Secure primera complementa su tecnología antivirus tradicional con DeepGuard, un motor de heurística avanzada que fue capaz de detectar ataques de día cero. Objeto de F-SecurePlataforma de servicio de reputación (ORSP) - hoy un componente esencial de la seguridad en la nube de F-Secure - se incluyó por primera vez con los productos F-Secure en 2009, y se reduce el tiempo para la protección contra amenazas recién descubiertas de horas a minutos. Mientras tanto, la exploración basada en firmas AV tradicional nos permite optimizar el consumo de CPU. La clasificación de una muestra de su firma, cuesta unos 10 milisegundos de tiempo de CPU. Utilizando el análisis de pesado puede tardar hasta 5 minutos. Jarno Niemelä - Investigador Senior - Laboratorios de F-Secure, sino un cambio de paradigma está sucediendo A pesar de que la tecnología ha avanzado, la forma en que las empresas necesitan para manejar la seguridad de hoy es fundamentalmente diferente del enfoque tomaron hace 5 años. Y hay muchas razones para esto. Sin embargo, dos tendencias en particular, están impulsando la nueva concepción de la seguridad informática para las empresas. En primer lugar, la creciente digitalización de los procesos y las empresas está ocurriendo a un ritmo sin precedentes. Por lo que un incidente de seguridad cibernética no es sólo algo que hace horas extrasen el departamento de TI de una empresa. Hoy en día, a menudo alimenta los motores de negocio a lo largo de toda la cadena de valor, y un solo incidente puede traer las operaciones a un punto muerto, e incluso poner en peligro la existencia de una empresa. En segundo lugar, las amenazas están creciendo, tanto en número y sofisticación. 2014 fue el octavo año consecutivo que la cantidad de malware detectado se duplicó, lo que resulta en un promedio de. Se espera que el número de programas maliciosos se han duplicado de nuevo en 2015. Al mismo tiempo, los últimos años han visto el malware llegar a un nuevo nivel de sofisticación. Una de las razones de esto está sucediendo es debido a la aparición de. Ellos pusieron enormes recursos en la búsqueda y explotación de las debilidades en las defensas cibernéticas de los individuos y corporaciones. El desarrollo del malware Duqu 2.0 que fue utilizado para comprometer un proveedor de seguridad (además de otros objetivos) se estima que tiene. Y debido a que los delincuentes suelen reutilizar hazañas de los ataques del Estado-nación, las empresas deben considerar cómo esta tendencia aumenta elsofisticación global de las amenazas en línea. (En una nota relacionada, los intentos de los gobiernos a favor de sus esfuerzos de vigilancia de hacer las cosas aún peor). Teniendo en cuenta que los incidentes cibernéticos son costosos, y que las amenazas son más numerosas y sofisticadas que nunca, está claro que la seguridad cibernética necesita más atención que renovar anualmente una solución de seguridad de punto final. La seguridad informática debe estar en la agenda de la junta. Seguridad Cibernética y el enfoque de 360 ° a la seguridad de F-Secure, que ha adoptado un punto de vista de la seguridad cibernética que se basa en conceptos utilizados en. En pocas palabras, nuestros centros de concepción alrededor de la idea de que si su negocio depende de la tecnología de la información y podría ser paralizada por un incidente de seguridad, se deben tener en cuenta la seguridad cibernética como una cuestión de gestión de riesgos, y vale la pena la atención de su equipo de gestión. Esto hace que la seguridad cibernética tanto un proceso como un problema técnico. Apoyándose en, vemos esto como un enfoque de 360 ° a la seguridad con un proceso de 4 etapas, cada una de lasque puede y debe ser apoyado por la tecnología. 1. Predicción: Conozca sus riesgos, entender su superficie de ataque, descubrir puntos débiles Con el fin de tomar las medidas de seguridad adecuadas, es necesario comprender hacia dónde dirigir su atención. Un buen comienzo es evaluar quiénes son los potenciales adversarios (los delincuentes cibernéticos, los competidores, los hacktivistas, terroristas, etc.), y lo daña un compromiso de seguridad puede causar - un análisis de riesgos si se quiere. Obtención de una vista completa de la superficie de ataque es una parte integrante de la presente, pero no es fácil. Muchas empresas ni siquiera saben su huella digital, dejándolos inconscientes de los posibles puntos de entrada para los atacantes y amenazas. Además, los sistemas de TI en muchas empresas han crecido de manera orgánica, lo que resulta en sistemas entrelazados, infraestructura externalizada, y 3 partes que están conectados e integrados con los procesos de negocio de forma digital. Teniendo todo esto bajo un rígido control es prácticamente imposible. Y si bien hay soluciones técnicas que proporcionan la visibilidad quenecesita, simplemente mapear su huella digital no es suficiente. Usted necesita encontrar sus puntos débiles. Esto dará lugar a información procesable que alimentan el siguiente paso en el proceso de la seguridad cibernética. 2. Prevenir: Minimizar la superficie de ataque, prevenir incidentes de aprendizaje sobre los riesgos y puntos débiles le ayudará a tomar todas las medidas disponibles para reducir la superficie de ataque. Hay muchas cosas que puede hacer, pero hay que tener en cuenta las limitaciones que trabajará dentro - presupuesto y los recursos son los más comunes. el endurecimiento del sistema, configuraciones de cortafuegos, y la eliminación selectiva de vulnerabilidades (tanto en software de terceros y su propia) son cosas comunes que se puede hacer con el fin de reducir sus puntos débiles. Esta fase del proceso es donde las soluciones de seguridad de punto final establecidos entran en juego. Estas soluciones pueden impedir que los aspirantes a las víctimas para que no penetren en contacto con malware. Incluso en el caso de un exploit no alcanzar el entorno del objetivo, que filtran la mayor parte del. Se proporcionan estas capas de proteccióna través de enfoques modernos, tales como análisis de reputación, y mecanismos de control tales como los controles de aplicación o acceso a la Web. análisis AV tradicional también juega un papel importante en este caso. reduce aún más su exposición, y asegura que las nuevas vulnerabilidades descubiertas son parches de manera oportuna, lo que reduce drásticamente la ventana de tiempo para los ataques con éxito. Otro (a menudo descuidado) medida de prevención es la mejora de la cultura de seguridad en su empresa. Después de todo, el ser humano suele ser el eslabón más débil de una estrategia de seguridad, y confirme que este punto débil es la causa más comúnmente citada de incidentes cibernéticos. 3. DETECCIÓN: Reconocer los incidentes y amenazas, aislar y contener a la ya mencionada Doqu 2.0 de malware utiliza 3 puntos débiles previamente desconocidos - los llamados vulnerabilidades de día cero. También ofreció técnicas de evasión sofisticados que hacen que sea prácticamente imposible para las soluciones de seguridad establecidas para la captura. Con este tipo de malware en circulación y súper milesde nuevos métodos de ataque emergentes cada día, usted tiene que trabajar bajo el supuesto de que tarde o temprano, algo o alguien va a conseguir a través de sus defensas. El peor escenario es que usted está bajo ataque y que no lo saben. Cuanto más tiempo estés comprometida cuanto más grande es el daño que el incidente puede causar, ya que los atacantes tendrán más tiempo para realizar movimientos laterales en su entorno y robar datos. La realidad de hoy es que se tarda empresas una vez que ha ocurrido. Para reducir este denominado tiempo de permanencia, es necesario poner soluciones y procesos en el lugar que le permiten detectar nuevas amenazas en curso. Esto requiere una variedad de cosas, incluyendo asegurándose de protección que su punto final no sólo el trabajo en el tradicional "antídoto" forma (que se corresponda contra las firmas), pero también cuenta con detecciones heurísticas ese bloque y aislar un comportamiento sospechoso en sus puntos finales. Usted también querrá una solución de monitoreo que le avisa cuando algo potencialmente dañino que está sucediendo en su entorno. Y enAdemás de la introducción de este tipo de componentes tecnológicos, es necesario desarrollar una rutina en sus equipos de las evaluaciones de seguimiento y estatales de seguridad constantes. Sólo entonces usted tiene la mejor oportunidad de reaccionar rápidamente a los incidentes, lo que nos lleva al último paso en el proceso. 4. Actuar: Reaccionar a las infracciones, mitigar el daño, analizar y aprender de los casos, tan destacada como la han mostrado, las empresas menudo no están preparados para hacer frente a los incidentes de seguridad cibernética. Si nos fijamos en la seguridad cibernética como una cuestión de gestión de riesgos, usted debe asegurarse de que hay un plan de continuidad de negocio en su lugar en caso de un incidente de este tipo. Muchos incidentes son algo que las empresas no pueden manejar con sus recursos internos. Así que asegúrese de que tiene socios expertos que se alinearon. El tiempo es la esencia, y después de la detección de un incumplimiento, a menudo sigue siendo amarga duda en cuanto a la profundidad alcanza la intrusión y si todos los rastros de la violación se han eliminado. Usted tendrá que utilizar la experiencia de TI forense y herramientas parallegar a la cima de esta restablecer la confianza en sus sistemas. E incluso después de una recuperación completa, será importante para usted entender todos los detalles de lo sucedido. Con esto se completa el círculo, ya que le ayuda a descubrir nuevos puntos débiles, que a su vez le ayuda a fortificar sus defensas y mejorar su postura de seguridad. Protección línea de fondo no es del 100%. Pero la preparación es todo. Por lo tanto intensificar su seguridad para reducir el riesgo, y siempre trabajar bajo la premisa de que es muy probable que consiga propiedad. Siguiendo este enfoque ayudará a asegurar que cuando ocurre un desastre, puede administrar de manera profesional. Hay 2 tipos de empresas: las que han sido incumplidas y los que no lo saben todavía. Jens Thonke, VP Ejecutivo de Cyber Security Services, Compartir este artículo relacionada ← Categoría F-Secure:,
Deja una Respuesta