Mundo

Compartir

Hackers pasan 200 días dentro de una empresa antes de ser detectados

Los delincuentes cibernéticos pasan un promedio de 200 días dentro de una red antes de ser erradicados

Los delincuentes cibernéticos pasan un promedio de 200 días dentro de una red antes de ser erradicados, aunque si los atacantes pueden ser contenidos en menos tiempo, agotarán sus recursos para obtener lo que desean, destaca la empresa Forcepoint.

Para reducir el tiempo de permanencia de un ataque cibernético mediante la detección, la contención y el control de las amenazas cibernéticas, la firma encargada de proteger datos de ciberataques, recomienda establecer controles de seguridad.

En un comunicado, considera que las empresas necesitan aplicar parches, tener un acceso administrativo restringido, así como una autenticación y segmentación de la red, con lo cual el atacante se verá obligado a invertir mayores recursos para encontrar una manera de ingresar.

Asimismo, sugiere que las empresas implementen funcionalidades de control de redes y recolecten registros de cualquier dispositivo que capte el uso de identidad, lo cual permite crear indicadores relacionados con el robo de identidad, pérdida de datos y actividad anormal.

Forcepoint indica que con el monitoreo continuo de dispositivos, las organizaciones pueden tener una percepción aguda de las personas, los procesos y las máquinas para generar políticas de operación casi en tiempo real.

Así como predecir el comportamiento que ayudará a las empresas anticipar los movimientos que puede hacer un atacante para tener acceso a blancos de alto valor, pues al comprender la ruta anterior de un atacante los profesionales de seguridad pueden predecir su ruta futura.

Además aconseja que las organizaciones eduquen a sus empleados sobre el riesgo que representan las amenazas para la organización, al implementar programas educativos, los profesionales de seguridad tienen un respaldo de los usuarios finales, lo que aumenta la probabilidad de cambiar el comportamiento riesgoso.

Señala que al poner en funcionamiento estas prácticas para reducir la permanencia de una amenaza, los atacantes pueden regresar, pero se darán cuenta de que sus esfuerzos son demasiado costosos y tienen poco retorno de inversión, entonces se irán en busca de una empresa menos protegida.


NOTAS RELACIONADAS

ÚLTIMOS

MÁS VISTOS

HOY EN

PROYECTO 40