4 maneras en que cada empleado puede desempeñar un papel en la seguridad de su empresa

Autor: Tomáš Honzák

Con lo que parece ser un flujo constante de titulares de violación de datos, la seguridad es lo más importante para muchas empresas, algunas de las cuales tienen que pensar en ello por primera vez. La verdad es que es un compromiso de toda la compañía para garantizar la seguridad general. Si bien puede preguntar qué papel podría desempeñar en ese mundo, hay una serie de medidas que usted y sus compañeros pueden tomar para ayudar a mantener las amenazas a raya.

1. Familiarícese con el Director de Seguridad de la Información (CISO) de su compañía

Es obvio pero vale la pena repetir: es el trabajo del Director de Seguridad de la Información garantizar la seguridad de la empresa y sus empleados. Con demasiada frecuencia, los empleados sienten que el equipo de seguridad es una entidad completamente separada, pero este es el tipo de cultura que debe abordarse y unificarse. La seguridad es un aspecto que afecta a cada parte de una empresa, y solo al escuchar las preocupaciones de los empleados en todos los niveles y en todos los sectores, un CISO puede desarrollar efectivamente una estrategia que aborde todas las facetas de una empresa. Quizás recientemente se encontró con algo que cree que podría ser una buena oportunidad de aprendizaje para otros en la empresa, o si tiene preguntas sobre cómo aplicar correctamente los procedimientos de seguridad en una situación particular. La naturaleza en constante evolución de la seguridad significa que un CISO puede usar toda esta información para desarrollar una estrategia de seguridad que eduque y proteja mejor al empleado y a la empresa en general. Sea lo que sea, esas puertas siempre deben estar abiertas para el debate.

2. Participar activamente en capacitaciones de seguridad en curso

Del mismo modo que una compañía realizaría simulacros para prepararse para posibles desastres, también necesita capacitarse para las amenazas a la seguridad. Mantener un ritmo constante de estos ejercicios dará sus frutos en caso de un posible ataque. Cada empleado debe tener una comprensión general de dónde se encuentran estos riesgos y debe estar bien versado en cosas como evitar ataques de phishing, crear una contraseña segura y proteger adecuadamente equipos como computadoras portátiles y unidades USB.

Estos tipos de simulacros pueden incluir el despliegue de un ataque de phishing dirigido “amistoso” en toda la empresa utilizando información públicamente disponible. El punto clave de este ejercicio es crear un nivel de exposición en un entorno seguro y protegido, en oposición a la prueba de fuego. El error humano es inevitable, pero al simular un ataque, los empleados pueden aprender cómo responder rápida y efectivamente como un equipo unificado.

3. Hable antes de que sea demasiado tarde

Aquí es donde cada empleado de una empresa debe asumir la responsabilidad. Ningún agente de seguridad puede supervisar a todas las personas y a todos los procesos de una empresa, y las personas pueden ser más conscientes de las brechas potenciales en su departamento que el equipo de seguridad. Ser proactivo y plantear las inquietudes que tiene sobre la seguridad de su entorno laboral, equipo o departamento inmediato ayuda al equipo de seguridad a abordar las amenazas antes de que se conviertan en algo peor. Esto me lleva de vuelta al punto número uno. Establezca esa relación con su CISO para que cuando reconozca una posible amenaza, esas conversaciones sean más probables antes de que sea demasiado tarde.

4. Comprenda que usted es crítico para la seguridad de su empresa

Todos en la empresa pueden ser un agente de seguridad para su empresa. Sin embargo, cuanto más alejado esté un empleado de las funciones principales de negocio de la empresa, menos consciente será de la función crítica que desempeña en la seguridad de la empresa. Alguien en Recursos Humanos escaneando documentos de nuevas contrataciones para carpetas de empleados podría considerarse bastante alejado de los procedimientos de seguridad, incluso si está manejando documentos que pueden contener información altamente confidencial como salarios, números de seguro social u otros datos importantes. Un incumplimiento que se dirija a esta información podría ser catastrófico y pondría a la empresa en violación de los estrictos requisitos normativos, como HIPAA y GDPR.

Si bien entiendo que aprender estas medidas puede parecer un trabajo completamente nuevo en sí mismo, al tomar estos pequeños y manejables pasos, puede ayudar a construir y mantener un sistema de seguridad que esté intacto de principio a fin. Al mantener estas cosas en primer plano, usted y sus compañeros pueden ayudar a su empresa a evitar filtraciones de datos catastróficas y proteger sus propios datos personales de manera más efectiva.

Sobre el autor: Tomáš Honzák se desempeña como jefe de seguridad, privacidad y cumplimiento en GoodData, donde construyó un sistema de gestión de seguridad de la información que cumple con las normas y regulaciones de seguridad y privacidad, como SOC 2, HIPAA y escudo de privacidad de EE. UU. la compañía para ayudar a las compañías Fortune 500 a distribuir análisis personalizados a su ecosistema empresarial.

Fuente principal: http://infosecisland.com/blogview/25048-4-Ways-Every-Employee-Can-Play-a-Role-in-Their-Companys-Security.html

¿Pueden las organizaciones retroceder en el tiempo después de un ciberataque?

Autor: Patrice Puichaud

A raíz de una brecha cibernética, los costos de interrupción, tiempo de inactividad y recuperación pueden escalar pronto. Como hemos visto por los recientes ataques de alto perfil, estos costos pueden tener un impacto serio en los resultados de una organización. El año pasado, a raíz del ataque Notetia, Maersk, Reckitt Benckiser y FedEx tuvieron que emitir advertencias de que los ataques le habían costado a cada compañía cientos de millones de dólares . Si bien aún no se conoce el alcance completo, se ha subrayado el impacto financiero que pueden tener tales infracciones.

La gravedad de una infracción a menudo está vinculada a los costos asociados con la respuesta y la reparación del daño. Sin embargo, hay formas en que las organizaciones pueden minimizar una parte del proceso particularmente costosa: los nuevos enfoques para la corrección posterior a la brecha significan que las organizaciones pueden, en efecto, hacer retroceder el tiempo a un estado de “incumplimiento previo”.

Los costos de una violación

Los ciberataques pueden paralizar un negocio y tomar días para aclarar. Para las organizaciones más grandes que se ven afectadas por un incidente, el costo de la remediación podría incluir daños a la reputación de la marca, costos legales, establecimiento de mecanismos de respuesta para contactar a las víctimas de la violación, y más. Para las organizaciones más pequeñas, a pesar de que los costos de remediación pueden ser menores, asumirán una mayor proporción de sus ingresos operativos; desde la pérdida de datos hasta equipos dañados o inoperables, así como la interrupción del negocio normal. También está el costo de cualquier multa que se genere debido a fallas en el cumplimiento. De hecho, Ponemon ahora calcula que el costo promedio de una infracción es de $ 3.62 millones.

Esta operación de limpieza puede representar una seria pérdida para el tiempo y los recursos de una organización. El proceso de reparación y recuperación de datos de activos de TI comprometidos se informa consistentemente como uno de los elementos más costosos de la violación. Los ataques de Ransomware, en particular, es probable que sean más difíciles de remediar, al dirigirse a sistemas que son más difíciles de respaldar, lo que significa que los costos de limpieza después de una violación empeorarán. Pagar el rescate no es garantía de que se recuperarán los archivos: de hecho, el 20% de las víctimas de ransomware que pagaron nunca obtuvieron sus archivos.

Parte del desafío es que los ciberataques son cada vez más inteligentes y sigilosos, y detener cada ciberataque en su camino, antes de que llegue a la red y pueda infligir algún daño, no es realista. Lo que deben buscar las organizaciones es, en todos los casos, identificar el virus lo más rápido posible, detener el ejecutable y aislar el punto final infectado de la red. Durante la ejecución, el malware a menudo crea, modifica o elimina los archivos del sistema y la configuración del registro, además de realizar cambios en la configuración. Estos cambios, o restos remanentes, pueden causar un mal funcionamiento o inestabilidad del sistema.

Para las organizaciones que están lidiando con cientos de incidentes todas las semanas, la empresa puede tener un impacto grave al trabajar para volver a crear imágenes o reconstruir sistemas, o reinstalar archivos que se han visto afectados. No solo se debe tener en cuenta el trabajo perdido, sino también el tiempo de inactividad mientras se restauran los sistemas, ya que los empleados se ven obstaculizados si no pueden acceder a los archivos y sistemas que necesitan.

Existen enfoques a través de los cuales estos costos pueden minimizarse: una nueva generación de protección de punto final observa el comportamiento del malware para marcar actividades que se ven como anormalidades y pasos en la línea de ejecución para desviarlo por completo. Además, esta nueva generación de soluciones tiene capacidades de remediación para revertir cualquier modificación hecha por el malware.

Esto significa que cuando los archivos se modifican o eliminan, o cuando se realizan cambios en la configuración o los sistemas de configuración, puede deshacer el daño sin que los equipos tengan que volver a crear la imagen de los sistemas. Esta capacidad para revertir automáticamente los sistemas comprometidos a su estado anterior al ataque minimiza el tiempo de inactividad y la pérdida de productividad.

Evaluar el impacto

El trabajo aún no está hecho: un aspecto que a menudo se pasa por alto de la evaluación posterior a un evento de lo sucedido debería centrarse en cómo prevenir la repetición de un incidente similar. Para que el personal de seguridad identifique rápidamente el alcance del problema, es esencial que la seguridad de la cadena de interrupción y de los puntos finales afectados en toda la organización sea clara y oportuna. Con el fin de evaluar el impacto y el riesgo potencial, las organizaciones necesitan tener seguridad luego para confirmar si una amenaza particular estaba presente en su patrimonio: la capacidad de buscar Indicadores de compromiso (IoC) es vital. Los datos forenses en tiempo real permiten a las organizaciones rastrear amenazas o investigar después del ataque para proporcionar información sobre exactamente a qué vulnerabilidad se dirigió el atacante, y cómo.

Con el aumento de los costos de las infracciones, es más importante que nunca tener la capacidad de aprender de los incidentes para evitar que la historia se repita. Incluso si no es posible frustrar cada ataque, un enfoque de seguridad completo que incluya prevención, detección, mitigación automática y análisis forense garantizará que el impacto de cualquier incidente se minimice y que las operaciones normales se puedan reanudar lo más rápido posible.

Sobre el autor: Patrice Puichaud es Director Senior para la región EMEA, en SentinelOne.

Fuente principal: http://infosecisland.com/blogview/25069-Can-Organisations-Turn-Back-Time-after-a-Cyber-Attack-.html