Ataque cibernético masivo que las empresas pueden aprender de las violaciones de datos importantes
NoticiasEl ciberataque en la infraestructura de Sony Picture en noviembre pasado resaltó el hecho de que todos pueden ser víctimas de tales ataques y no van a desaparecer..
Tal fue la magnitud del ataque, Sony todavía está recogiendo las piezas y muchos de sus sistemas permanecen fuera de línea mientras los profesionales de la seguridad buscan reparar el daño causado por el asunto. El hackeo llevó a que se lanzaran correos electrónicos embarazosos, así como varias películas que se filtraron a sitios de intercambio de archivos. El dedo de la culpa apuntó inicialmente a Corea del Norte, quien dijo estar furioso por el retrato de su líder Kim Jung Un en la película The Interview. Los discos duros también fueron borrados y su red estuvo fuera de servicio por más de una semana..
A la luz de esta y otras violaciones en los últimos doce meses, ¿cómo podemos proteger nuestra infraestructura de tales transgresiones??
Punto de entrada
Aunque nadie parece haber declarado públicamente cómo ocurrió el ataque de Sony, según Barry Scott, Director de Tecnología de EMEA en Centrify, los atacantes inicialmente buscan un camino hacia las redes.
"A menudo, a través de un ataque de suplantación de identidad (phishing), se instala malware en la máquina de un usuario desprevenido y, luego de obtener acceso, esperan tener que saltar de un sistema a otro, aumentando el conocimiento de la red a medida que avanzan, hasta que alcanzan el nivel de oro", afirma. "El objetivo es encontrar credenciales administrativas; sin derechos de administrador, están limitados en cuanto a lo que pueden hacer".
La visibilidad de las comunicaciones de la red interna de la empresa y la comprensión del comportamiento es un elemento que a menudo se pasa por alto en la seguridad de la información, especialmente cuando las organizaciones han invertido significativamente en las modernas defensas fronterizas..
Pero en una era en la que incluso las impresoras se pueden comprometer y utilizar como punto de giro para atacar a otros sistemas, la percepción interna de lo que realmente está sucediendo es vital, según David Palmer, Director de Tecnología de Darktrace.
"La complejidad de las grandes organizaciones se puede gestionar mediante el aprendizaje automático y la detección de anomalías para dirigir la atención de los defensores a los incidentes que más necesitan investigación", dice..
El gerente general de GFI Software, Sergio Galindo, dice que las organizaciones deben estar conscientes de lo que está sucediendo dentro de su propia oficina y red. "Al observar el tráfico de la red, no solo durante el horario de oficina, sino también fuera del horario de oficina, las empresas pueden identificar patrones de tráfico inusuales que pueden ceder a un pirata informático", afirma..
"Lo que vimos con gente como Sony y JP Morgan fue que los hackers pudieron sentarse en la red durante meses, recolectando y transfiriendo constantemente grandes cantidades de información de la organización sin que nadie se diera cuenta", agrega..