Libro de ISACA: Cosas que debes saber para detectar #APT

mayo 23, 2013 § Deja un comentario

Las amenazas persistentes avanzadas (por sus siglas en inglés APT) están desatando una guerra sin cuartel contra la propiedad intelectual de las empresas. Sin embargo, la mayoría de las compañías siguen tratando de protegerse utilizando tácticas que no son efectivas desde hace años. Esa es una de las conclusiones de Responding to Targeted Cyberattacks (Respondiendo a los Ciberataques Dirigidos), un nuevo libro práctico publicado por ISACA, la asociación global de TI, y escrito por profesionales de Ernst & Young LLP.

El panorama de las amenazas ha evolucionado desde los “script kiddies” no sofisticados a los hackers, hasta personas dentro de las organizaciones que tienen acceso a información privilegiada. A los ataques patrocinados por los estados, hasta los dirigidos a las empresas por lo que son, hacen y por el valor de su propiedad intelectual.

“No existen soluciones universales para evitar ser blanco de una infiltración”, señaló James Holley, líder de servicios de Respuesta a Incidentes de Seguridad de la Información de Ernst & Young LLP, y coautor del libro. “Si atacantes sofisticados y que cuenten con los recursos económicos apuntan a un entorno específico, podrán penetrarlo. En este panorama de amenazas que evoluciona a gran velocidad, los profesionales de la seguridad de la información necesitan asumir que su red ya está comprometida o que pronto lo estará”.

Después de una revisión a detalle un problema global que se intensifica, los autores destacan las cinco cosas que las organizaciones deberían saber:

1. Hoy las amenazas avanzadas se dirigen a la gente—la gente se ha vuelto su primera línea de defensa.
2. Los ciberataques son un problema de las empresas y de la gente, no solo un problema de tecnología.
3. La educación de los usuarios y el conocimiento son críticos para su éxito.

Las estrategias de “prevención” del pasado ya no son suficientes – la estrategia de hoy debe ser: “Complicar – Detectar – Responder – Educar – Gobernar”.
5. Son necesarias cuatro capacidades emergentes para implementar una nueva estrategia para enfrentar los ciberataques:
a. Reunión y correlación centralizadas de registros
b. La capacidad de realizar análisis forense a lo largo de la empresa
c. La capacidad de buscar en la empresa los “indicadores de compromiso”
d. La capacidad de inspeccionar la memoria para detectar código malicioso

“Este libro es una respuesta a una necesidad identificada por profesionales de la seguridad, el riesgo y el aseguramiento – que la gente en las líneas frontales mantenga bajo control a los atacantes y proteja los activos clave de una organización”, dijo Rolf von Roessing, CISA, CISM, CGEIT, CISSP, FBCI, presidente de FORGA AG y miembro del Comité de Influencia y Apoyo Profesional. “Existen muchos libros sobre la administración de incidentes, pero muy pocos que ofrezcan una ruta factible para prepararse, detener y mitigar los ciberataques”.

Respondiendo a los Ciberataques Dirigidos es la segunda entrega de una serie texto sobre ciberseguridad de ISACA, una asociación global de 100,000 profesionales de la seguridad, el aseguramiento, el riesgo y el gobierno. La primera, Advanced Persistent Threat Awareness Study Results (Resultados del Estudio de Conocimiento de las Amenazas Persistentes Avanzadas), se lanzó en febrero. La encuesta que se aplicó a más de 1,500 profesionales de la seguridad reveló que la gran mayoría (94 por ciento) cree que las APTs representan una amenaza creíble para la seguridad nacional y la estabilidad económica. Además, 63 por ciento cree que es solo cuestión de tiempo antes de que sean atacados y uno de cada cinco ya ha experimentado un ataque de una APT.

El libro está disponible sin costo para los miembros de ISACA; quienes no son miembros pueden comprar una versión impresa o electrónica en www.isaca.org/cyberattacks.

Fuente: ISACA

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo Libro de ISACA: Cosas que debes saber para detectar #APT en Seguridad Informática.

Meta

A %d blogueros les gusta esto: