Se realizó una encuesta sobre los crímenes cibernéticos para saber si las empresas contaban con un plan de respuesta a incidentes de operación, es decir un análisis de amenazas para la prevención de ataques, y sólo el 37% de ellas afirmaron, mayormente del sector de servicios financieros. Es decir que 3 de cada 10 compañías carecen de un plan y casi la mitad cree que no es necesario, y como si esto fuese poco en caso de que se presente una crisis cibernética, sólo 4 de cada 10 empresas tienen personal “plenamente capacitado” para actuar como el primer muro de contención; la mayoría de éste personal (73%) es del área de seguridad en TI.
A pesar de que las amenazas cambian constantemente, evolucionan y se adaptan a nuevos entornos, toda empresa debe contar con una estrategia de protección. Sin embargo, muchas compañías no tienen el tiempo, los recursos ni la experiencia para hacer dicho análisis de amenazas. De esta manera no podrá anticiparse a la protección de la compañía, ya que no se sabrá cuáles son las medidas de seguridad ya incorporadas y cuáles son los sitios descubiertos a escudar.
Informe de inteligencia contra amenazas personalizadas
Muchas empresas conocen poco de las amenazas críticas que las están afectando. Esto se debe a que, en ciertos casos, los informes que generan sus sistemas de seguridad no les brindan real inteligencia sobre incidentes críticos. La situación empeora para las compañías que tienen varios proveedores de seguridad.
Para que un informe de inteligencia realmente sea útil para la compañía, debe contar con:
- Un análisis detallado de las amenazas de seguridad detectadas durante un período de tiempo.
- Una correlación cruzada de inteligencia de las amenazas conocidas, la información del panorama general de ataques, así como la telemetría y geografía de la industria.
- Descripción general de los incidentes críticos y su impacto.
- Información sobre los métodos de protección proactivos relevantes.
Análisis de políticas efectivas de seguridad web
Algunas compañías cometen el error de tomar decisiones arbitrarias cuando establecen políticas de seguridad para individuos o grupos de usuarios finales. Eso puede provocar la creación de políticas contrapuestas que, por ejemplo, desbloqueen solicitudes de URL, bloqueen sitios consultivos, y se visualicen en otras prácticas costosas que reducen el desempeño del personal, aumentando los costos de mantenimiento. Las políticas mal diseñadas afectan directamente la seguridad de la empresa.
Para establecer correctamente las políticas de seguridad se requiere:
- Un exhaustivo análisis de las políticas actuales y hábitos de búsqueda de los usuarios.
- Comparaciones demográficas de acuerdo al giro y la región de la empresa.
- Recomendaciones basadas en la evidencia de acciones, configuraciones y flujo de trabajo.
Análisis de listas (excepciones)
El uso de listas blancas y negras es un método común para trabajar en un entorno seguro. Sin embargo, a medida que esas listas se hacen más grandes, pueden afectar de manera importante el desempeño de las herramientas de seguridad y exponer la información a ataques cibernéticos.
Para evitarlo se requiere:
- Un análisis de seguridad profundo de la lista blanca, lista negra, aportes de terceros y de las categorías personalizadas.
- Tener información detallada sobre las clasificaciones de URL actuales, la relación histórica, el estado de DNS y más.
- Implementar acciones sobre los métodos eficaces para reducir al mínimo las excepciones personalizadas.
Clasificación inteligente de los sitios web (sitios bloqueados)
Las empresas suelen bloquear los sitios web desconocidos para proteger de las amenazas a sus entornos. Dichas prácticas pueden alteran los flujos de trabajo de las operaciones diarias e incrementar los costos de soporte.
Ante este problema, se necesita configurar un servicio automatizado que permita a sus usuarios finales generar con facilidad las solicitudes de clasificación de los sitios web no categorizados, los cuales sean manejados por un proveedor experto en seguridad.
Conclusión
La importancia de este análisis de amenazas se debe a que dicha actividad permitirá conocer la situación actual de la compañía, los recursos que deben protegerse y los resultados de las herramientas de seguridad con que actualmente cuenta. Una vez hecho este análisis de amenazas se puede diseñar una estrategia de protección adecuada específicamente a las necesidades definidas.
Por Forcepoint