TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

3 RAZONES DE ADVERTENCIA PARA EXTENDER TU NIVEL DE VISIBILIDAD EN LA RED

Escrito por Nat on 1/08/16 18:11

Muchas empresas están invirtiendo en ahorro de costos operativos y mejorar la eficiencia global de sus redes. Como tal hay miles de riesgos imprevistos y costos asociados con a la hora de hacer la conexión de los servidores y los host; y los hackers están al tanto de investigar todo este proceso para crear nuevas formas en las que puedan entrar en la red.

Nuevos tipos de malware avanzado como ransomware están catalogados como un problema enfocado al usuario final, pues generalmente es el usuario quien permite la entrada del atacante.

Sin embargo, la estrategia cibercriminal se enfoca en infiltrarse en la red y cada host, base de datos, archivo compartido, copia de seguridad del sistema está expuesto a convertirse en un motor de extorsión.

Si bien es difícil estimar con precisión el impacto de la epidemia de ransomware empresarial a nivel global, Trend Micro detuvo 99 millones de amenazas entre octubre del año pasado y abril de 2016.

La falta de visibilidad puede permitir a todo tipo de cibercriminales aprovecharse de tu red empresarial a fin de lograr su objetivo, impacto económico, de productividad y reputación.

Por tanto es esencial que tomes en cuenta estas 3 razones de advertencia para extender tu nivel de visibilidad en la red:

  • Razón #1. Pérdida temporal o permanente de información confidencial o patentada, y propiedad intelectual
  • Razón #2. Interrupción de operaciones regulares
  • Razón # 3. Pérdidas financieras para restaurar sistemas y archivos

Para esto, es importante que las organizaciones consideren:

  • Identificar el origen, los medios y el método de la filtración¿Porqué? Es primordial si quieres asegurar que no se están logrando las etapas consiguientes de un ataque de malware avanzado, esto ayuda a evitar que los gaps de seguridad expuestos sigan “permitiendo” la infiltración de la amenazas en la red.
  • Visibilidad en toda la actividad de la red ¿Porqué? Puedes ver cualquier actividad sospechosa, detectando el alcance del problema y trabajando en el nivel de riesgos, en el ahora y mañana.
  • Detección de indicadores de compromiso ¿Porqué? Publicando estos a otros activos de la red, evitas un brote y detienes ataques posteriores.

Con una visión clara del tráfico, puertos y protocolos de los segmentos físicos y virtuales de la red y las técnicas de detección más eficaces que involucren el escaneo de amenazas avanzado, análisis de sandbox personalizado y una visión de amenazas correlacionadas, lograrás un nivel de visibilidad adecuado para restringir cualquier intento de robo de información con los sistemas, aplicaciones de datos y la propiedad intelectual del mismo.

El valor de ganar visibilidad es muy alto

  • La detección de los intentos de utilizar las credenciales de confianza de terceros o dispositivos  desconocidos incorporándose a la red. ¿Tu proveedor intenta autenticar aplicaciones en la madrugada?
  • La identificación de los sistemas no gestionados, aplicaciones o dispositivos asociados a los indicadores de la filtración de virus o malware avanzado. ¿La aplicación TOR está en un host de un colaborador vinculada a una dirección IP conocida de mando y control / malware avanzado?
  • La correlación de todos los intentos de sembrar malware avanzado en tu red a través de todas las fases del ataque. ¿Los indicadores de compromiso (IOC) encontrados aparecieron en otros lugares de la red? ¿Qué otros protocolos y segmentos de la red fueron afectados?
  • La gestión de una estrategia de defensa de red a fin de evitar que el malware avanzado se infiltre y se expanda dentro de la red. ¿Cómo logro entrara a la red y qué segmentos está impactando?

Y para esto existe tecnología especializada enfocada en detectar cargas maliciosas, tráfico malicioso, comunicaciones C&C, comportamiento atacante, exploits y otra actividad indicativa de un ataque de malware avanzada como ransomware a través de todo el tráfico de red y segmentos.

Si tienes Deep Discovery Inspector Trend Micro, la visibilidad que proporciona puede ser compartida con Trend Micro y herramientas de seguridad de terceros para ayudar a detener y evitar que el ransomware se propague a otros endpoints y servidores.

Con tecnología especializada como Deep Discovery Inspector obtienes beneficios como:

  • Detección avanzada a través de todo el tráfico de red, puertos y más de 100 protocolos de red para identificar malware avanzado como ransomware y comportamientos maliciosos en todo el ciclo de vida de un ataque.
  • Análisis sandbox diseñado para replicar el entorno de TI a fin de detectar modificaciones de archivos, cifrado y comportamiento malicioso indicativo de un ataque de malware avanzado.
  • Integración con los gateways de correo electrónico y web de Trend Micro, protección a nivel endpoint, servidor y soluciones de terceros para ofrecer una defensa contra amenazas conectadas donde la información de una nueva amenaza es compartida a través de múltiples capas.

Si no sabes qué medidas proactivas debes contemplar para limitar el impacto y reducir el riesgo de un ataque de malware avanzado, no puedes perderte el workshop.

Workshop: Visibilidad Extendida con Deep Discovery Inspector Trend Micro, 10 de Agosto.

Si contemplas en tu estrategia la combinación con protección web y correo electrónico, la protección de endpoint y del servidor, lograrás minimizar al máximo el riesgo de ser afectado y los costos económicos y en operación.

Espero estas recomendaciones te sirvan para aumentar tu nivel de visibilidad.

WORKSHOP-EXTENDIENDO-LA-VISIBILIDAD-DE-LA-RED-CON-DEEP-DISCOVERY-INPECTOR-TREND-MICRO-Y-GRUPO-SMARTEKH

 

Topics: ciberamenazas, Ransomware, TrendMicro


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
EBOOK-Guia-de-recomendaciones-practicas-para-prevenir-ataques-por-ransomware.png

¿Quieres hablar con un Consultor de Ciberseguridad?