Cómo mejorar el tiempo de respuesta a incidentes de violación de datos

Cómo mejorar el tiempo de respuesta a incidentes de violación de datos

  • Big Data
  • abril 24, 2022
  • No Comment
  • 36
  • 7 minutes read


No es ningún secreto que los ataques cibernéticos aumentan en frecuencia y gravedad cada año. Han dado lugar a un número creciente de filtraciones de datos que son motivo de gran preocupación para personas de todo el mundo. IBM informa que la violación de datos promedio en 2021 cuesta más de $ 4.2 millones, un número que crece cada año.

Los actores malintencionados son cada vez más sofisticados para interceptar comunicaciones e infiltrarse en organizaciones para robar datos valiosos. El hecho es que nadie estará completamente a salvo de este tipo de ataques y, cuando suceden, el tiempo de respuesta es el vector más valioso que las organizaciones tienen bajo su control.

Tomemos como ejemplo la filtración de datos de Marriott en 2014. Antes de que Marriott adquiriera el grupo hotelero Starwood, Starwood sufrió una importante filtración de datos en su base de datos de clientes. Sin mecanismos internos de detección de amenazas, los actores malintencionados tenían acceso a grandes cantidades de información personal de los clientes. Esta violación solo se descubrió en 2018. A los actores maliciosos se les dio acceso abierto a más y más datos mientras el grupo hotelero Marriott estaba haciendo negocios.

Si esta violación de datos se hubiera detectado antes, se podrían haber tomado contramedidas y se podría haber protegido a muchos de sus clientes.

¿Cómo pueden las organizaciones protegerse de este tipo de filtraciones de datos?

Afortunadamente, existen soluciones modernas que brindan a las organizaciones las herramientas necesarias para evitar este tipo de violaciones de datos. Un muy buen principio y punto de partida sería cuantificar honestamente el riesgo de ciberseguridad en su organización.

Para las organizaciones que necesitan asesoramiento experto en esta área, existen soluciones de software automatizado de proveedores externos especializados que ofrecen este tipo de cuantificación. Son fundamentales para la privacidad.

Ser consciente de las posibles deficiencias en la seguridad de la organización no solo resalta los problemas que deben abordarse a corto plazo, sino que también permite a la organización desarrollar políticas sólidas de seguridad de datos para un refuerzo constante.

Las políticas contribuirán en gran medida a crear una cultura de conciencia de seguridad entre los empleados al brindar orientación sobre las mejores prácticas de privacidad y abrir canales para una comunicación honesta en caso de que se introduzcan vulnerabilidades de forma inadvertida.

Para ayudar a los administradores a proteger los hosts de manera consistente y eficiente, las organizaciones deben considerar combinar soluciones de automatización de protección de datos con listas de verificación de configuración de aplicaciones y sistemas operativos. Las tecnologías de automatización de la seguridad pueden utilizar las listas de verificación para aplicar ajustes de configuración que mejoran el nivel de seguridad predeterminado y para monitorear la configuración de los hosts para garantizar que aún coincidan con la configuración de la lista de verificación. También se deben considerar los principios de endurecimiento cuando se trata de configuraciones de seguridad.

Dado que el tiempo de respuesta a la infracción es un factor tan importante, ¿qué acciones se necesitan para reducir el tiempo de respuesta general al incidente?

La velocidad de respuesta a incidentes durante una violación de datos puede verse afectada por cuatro parámetros diferentes:

  • preparación
  • Detección y Análisis
  • Contención y recuperación de amenazas
  • incidente después de la muerte

Se alienta a las organizaciones como parte de su proceso de preparación a mejorar continuamente su conocimiento interno del malware que se encuentra en la naturaleza y evitar el robo de datos. Es importante mantenerse al día con el panorama en constante cambio de amenazas y tecnologías de malware. La preparación también incluye, cuando sea posible, tener canales de comunicación dedicados entre los usuarios y TI o SOC. Los usuarios también deben recibir capacitación periódica sobre las mejores prácticas y las pautas de seguridad para evitar posibles ataques de ingeniería social.

Para reducir la cantidad de hosts infectados y el daño que sufre la empresa, las organizaciones deben esforzarse por detectar y confirmar los brotes de malware lo más rápido posible. Debido a que el malware puede adoptar muchas formas y propagarse de muchas maneras, existen muchos síntomas posibles de aparición de malware, así como muchos lugares dentro de una organización donde se puede registrar u observar.

Las organizaciones deben contar con políticas y procedimientos para tomar decisiones relacionadas con el riesgo que reflejen la tolerancia al riesgo de robo de datos de la organización. Por ejemplo, si el posible daño a la organización por la falta de disponibilidad de estas funciones es mayor que los riesgos de seguridad de no aislar o apagar los hosts infectados que realizan funciones críticas, una organización puede optar por no desconectarlos de las redes o apagarlos si es necesario. ser.

El manejo de incidentes siempre debe ir seguido de una investigación post-mortem minuciosa. El propósito de esta investigación nunca es culpar a un individuo por la violación, sino medir la efectividad de las prácticas de seguridad existentes. Las políticas deben modificarse en consecuencia después de la investigación post-mortem para mejorar tanto la seguridad como el tiempo de respuesta a incidentes en el futuro.

No subestime la importancia del tiempo de respuesta a incidentes durante una filtración de datos

Las violaciones de datos no van a desaparecer pronto. Sin embargo, su organización puede capear una brecha más fácilmente cuando comprende la importancia del tiempo de respuesta a incidentes. El tiempo de respuesta a incidentes puede significar la diferencia entre una filtración de datos que genera efectos secundarios menores y una filtración que se convierte en un revés importante para una organización.

Related post

Considerando cómo se maximiza la fricción cuando fluyen fluidos a nanoescala

Considerando cómo se maximiza la fricción cuando fluyen fluidos…

18 de agosto de 2022 (Noticias de Nanowerk) La dinámica de cómo se comportan los líquidos cuando están confinados en un…
Visualización de estructuras a nanoescala en tiempo real (con video)

Visualización de estructuras a nanoescala en tiempo real (con…

18 de agosto de 2022 (Noticias de Nanowerk) Los diseñadores de chips de computadora, científicos de materiales, biólogos y otros científicos…
Tratar los datos y la IA como un producto ofrece un ROI acelerado

Tratar los datos y la IA como un producto…

Los enormes beneficios de los datos y la IA para la fabricación han sido bien documentados. Según un estudio reciente de…

Leave a Reply

Tu dirección de correo electrónico no será publicada.