Solicitudes de Respuesta a Incidentes de seguridad
A menudo se asume que la respuesta a los incidentes de seguridad sólo es necesaria en los casos en que el daño por un ciberataque ya se ha producido y hay que seguir investigando.
Sin embargo, el análisis de los múltiples casos en los que participaron los especialistas en seguridad de Kaspersky durante 2018 muestra que este tipo de servicios no sólo pueden servir para investigar, sino también como herramienta para detectar un ataque en su fase más temprana y prevenir daños.
En 2018, el 22% de los casos IR se iniciaron tras la detección de potenciales actividades maliciosas en la red, y otro 22% tras la detección de un archivo malicioso en la red. Sin ningún otro signo que indique una brecha de seguridad, ambos casos pueden sugerir que hay un ataque en curso. Sin embargo, no todos los equipos de seguridad corporativos pueden saber si las herramientas de seguridad automatizadas ya han detectado y detenido la actividad maliciosa, o si se trata sólo del comienzo de una operación maliciosa, invisible y de mayor envergadura en la red y se necesitan especialistas externos.
Una evaluación incorrecta hace que la actividad maliciosa se convierta en un ciberataque grave con consecuencias reales. En 2018, el 26% de los casos investigados "de manera tardía" fueron causados por infección con malware de encriptación, mientras que el 11% de los ataques derivaron en la sustracción de dinero. El 19% de los casos "tardíos" fueron el resultado de la detección de spam de una cuenta de correo electrónico corporativa, la detección de indisponibilidad del servicio o la detección de una brecha de seguridad exitosa.
"Esta situación indica que en muchas empresas existe todavía margen de mejora en cuanto a los métodos de detección y los procedimientos de respuesta a incidentes. Cuanto antes se detecte un ataque, menores serán las consecuencias. Pero, basándonos en nuestra experiencia, las organizaciones no suelen prestar la debida atención a aquellos elementos que indican ataques graves, y la llamada a nuestro equipo de respuesta a incidentes se produce cuando ya es demasiado tarde para prevenir daños. Por otro lado, vemos que muchas compañías han aprendido a evaluar los signos de un ciberataque grave en su red y hemos podido prevenir lo que podrían haber sido incidentes más graves. Hacemos un llamamiento a otras organizaciones para que consideren esto como caso de éxito", señala Ayman Shaaban, experto en seguridad de Kaspersky.
Otros hallazgos del informe incluyen:
• El 81% de las organizaciones que proporcionaron datos para el análisis tenían indicadores de actividad maliciosa en su red interna.
• El 34% de las organizaciones mostraron signos de un ataque dirigido avanzado.
• El 54,2% de las organizaciones financieras fueron atacadas por un grupo o grupos de amenaza persistente avanzada (APT).
Para responder eficazmente a los incidentes, Kaspersky recomienda:
• Asegúrese de que la empresa tenga un equipo dedicado (al menos un empleado) responsable de los problemas de seguridad de TI.
• Implemente sistemas de backup para activos críticos.
• Para responder a tiempo a un ciberataque, combine un equipo interno de IR como primera línea de respuesta con soporte de compañías externas para escalar incidentes más complejos.
• Desarrolle un plan IR con orientación y procedimientos detallados para los diferentes tipos de ciberataques.
• Proporcione a sus empleados un programa de formación en concienciación para educarlos en materia de higiene digital y explicarles cómo pueden reconocer y evitar correos electrónicos o enlaces potencialmente maliciosos.
• Implemente procedimientos de gestión de parches para tener el software actualizado.
• Realice regularmente una evaluación de la seguridad de su infraestructura de TI.