Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Haz clic en "Aceptar todas las cookies" para disfrutar de esta web con todas las cookies, configura tus preferencias antes de aceptarlas o utiliza el botón "Rechazar todas las cookies" para continuar sin aceptar.

Gestión de Cookies
Zona Clientes
User
Password
Campus e-Learning
User
Password
  • Zona Clientes
  • Campus E-Learning
Noticias  /  5 pasos a seguir tras una infección en la empresa

5 pasos a seguir tras una infección en la empresa

25/03/2015

A medida que las compañías actuales se establecen más y más en la tendencia de sostener su negocio sobre la base de activos digitales, la seguridad informática se torna un factor aún más crítico dentro del modelo de negocio, puesto que protege el activo por excelencia: la información.

Sabemos que la seguridad no es una meta, sino un proceso. Como tal, la prevención y el constante fortalecimiento de las fronteras del sistema corporativo resultan elementos vitales en la defensa de los activos en el ciberespacio.

Pero, a pesar de ello, las contingencias ocurren, y el riesgo de sufrir una brecha debe ser siempre contemplado. Veamos entonces qué acciones debemos tomar frente a este tipo de escenarios para superar una situación en la que los recursos de la organización puedan verse comprometidos.
 
Paso 1: Determinar el alcance de la infección
En reiteradas ocasiones, las empresas que han sido víctimas de infecciones tienden a estimar la huella del impacto en meros presentimientos, y no sobre un examen analítico del problema. Claro está que, tras detectar una infección en la empresa, la rapidez de reacción es de suma importancia. Sin embargo, apresurarse a realizar estimaciones sin fundamentos puede conllevar un desvío en una correcta toma de acciones.

Si se han tenido en cuenta los recaudos necesarios, y consecuentemente se ha invertido en el desarrollo de robustos sistemas de gestión de contingencias, se puede lograr la rápida recolección de los indicios para dar respuesta a algunas preguntas iniciales de clave importancia.

Así, en un comienzo es necesario establecer qué sistemas han sido comprometidos y de qué manera. ¿La infección se limita a un único equipo o subred? ¿Se han filtrado datos sensibles? ¿Se trata de datos corporativos, o de datos privados de los empleados y/o clientes?
 
Paso 2: Asegurar la continuidad del servicio
De tratarse de una fuga de información que comprometa a los empleados o usuarios finales, el segundo paso será elevar a ellos una alerta sobre la posible brecha y aconsejar a los mismos que estén al tanto de cualquier movimiento extraño que puedan apreciar sobre los datos que mantenían vinculados al servicio.

Si algún equipo físico ha resultado severamente comprometido, deben ponerse en marcha procesos de activación de recursos de respaldo, a fin de mantener el servicio al cliente. Por esto, resulta de crítica importancia la planificación de defensas contra ataques a la disponibilidad, generando redundancia de equipamiento y conexiones. Esto, conjuntamente a un procedimiento de acción debidamente definido a nivel organizacional, permitirá la rápida respuesta frente a eventos que ponen en jaque la seguridad corporativa.

Paso 3: Contener la infección
La contención de una infección comienza con el aislamiento de los equipos que se saben comprometidos. La suspensión de los segmentos de red de los cuales forman parte estos equipos evita que la infección continúe propagándose a través de la red corporativa, e interrumpe cualquier conexión que pueda haberse establecido con el atacante para el robo de información.

Si el tráfico generado por el agente malicioso se encuentra cifrado, los analistas deberán generar la ingeniería inversa del mismo para intentar dar con las claves criptográficas. En cambio, si la comunicación se realiza sobre protocolos no confidenciales como HTTP, será exponencialmente más fácil realizar el seguimiento de los comandos utilizados por el atacante.

En cualquier caso, el estudio de estos comandos puede guiar la investigación al descubrimiento de nuevos equipos infectados, y la generación de patrones de tráfico que deben traducirse en reglas de firewall, para generar rápidamente una primera barrera de defensa.

Para lograr lo anterior, se vuelve necesario disponer de capturas de tráfico correctamente etiquetadas, a fin de acelerar la velocidad de procesamiento. Nuevamente, se torna evidente que la prevención y detección proactiva de amenazas son la piedra angular de la seguridad informática, delimitando la capacidad de respuesta de la compañía en momentos de crisis.

Dado que la mayor parte de los procedimientos nombrados implican el análisis no automatizado de la información, resulta crucial la previa instrumentación de una solución de seguridad corporativa integral. Ésta permitirá desplegar de manera instantánea acciones para bloquear los estragos que intente causar cualquier agente malicioso que haya logrado saltar las barreras de defensa.
 
Paso 4: Mitigar la infección y eliminar el vector de ataque
La remoción de la pieza maliciosa es un procedimiento complejo que implica inicialmente un análisis minucioso del código para comprender su funcionamiento. Las soluciones antivirus dan soporte a este tipo de actividades, permitiendo la automatización de la desinfección y el ahorro de tiempo valioso en el proceso de respuesta.

Es necesario entender que si los atacantes no son completamente erradicados de la red, estos pueden retomar sus actividades fraudulentas sobre los equipos infectados a través de otro vector de ataque. Por ello, es de vital importancia aislar la falla que les permitió el ingreso en primer lugar, para luego eliminarla del sistema.

Aún si los equipos identificados como comprometidos han sido limpiados, continúa presente el riesgo de mantener en funcionamiento otros equipos infectados no descubiertos. Para impedir que esto ocurra, deberemos fortalecer el análisis de los paquetes que transitan la red, siendo que ahora contamos con la ventaja de conocer los protocolos de comunicación y comandos utilizados gracias al previo análisis de la infección.

En adhesión a la revisión de las reglas de firewall, el cambio de las contraseñas en las redes corporativas es otra medida preventiva a tomar luego de detectar recursos comprometidos, ya que éste es uno de los objetivos predilectos en los ataques corporativos. Si bien el proceso de renovación de claves implica dedicar tiempo y esfuerzo, impedirá que los atacantes puedan utilizar cualquier información robada para disfrazarse tras la fachada de un usuario legítimo.

Llegada esta instancia, será pertinente puntualizar si la infección fue el simple resultado de un descuido en la web, o si por el contrario, constituye el eslabón exitoso dentro de una cadena de ataques persistentes dirigidos.

Si se determina que la infección tuvo como objetivo específico a la organización, entonces el verdadero interrogante será descubrir quién se encuentra detrás de estos acontecimientos, teniendo en mente que un nuevo ataque puede volverse inminente.
 
Paso 5: Aprender de los errores
Realizar una profunda investigación de lo acontecido da pie a la mejora de procesos dentro de la organización. La supresión de vulnerabilidades de cuya existencia no se tenía conocimiento alguno, brinda la oportunidad de fortalecer el perímetro de las redes empresariales, identificando otros potenciales puntos de acceso al sistema que antes no habían sido considerados dentro del abanico de vectores de ataque.

Las infecciones, a pesar de constituir eventos sumamente negativos para una compañía, también son situaciones de aprendizaje. Muestran cuáles son los puntos a fortalecer dentro del diseño del sistema, y permiten probar dónde fallan las medidas de defensa actuales.


fuente: seguinfo.blogspot.com
Solicita más información

En cumplimiento de la normativa de protección de datos, en particular del Reglamento (UE) 2016/679, del Parlamento Europeo y del Consejo, de 27 de abril de 2016, le informamos que los datos personales que usted nos facilita a través del presente formulario, serán utilizados por International Dynamics Advisors (INTEDYA), para tramitar su solicitud de información respecto al asunto indicado. .

Los datos personales marcados con (*) son imprescindibles para tramitar su solicitud, siendo el resto opcionales, y orientados a mejorar las vías de comunicación con los solicitantes. INTEDYA únicamente comunicará sus datos a las oficinas (pertenecientes a su red de oficinas) necesarias o relacionadas con el servicio solicitado, no realizando ninguna otra comunicación, más allá de las obligaciones legales que puedan derivarse del tratamiento. Asimismo, ni INTEDYA ni las oficinas de su red implicadas, utilizará sus datos con finalidades distintas a las indicadas, salvo autorización expresa y previa del titular de los mismos. Los datos personales serán tratados únicamente durante el tiempo necesario para tramitar su solicitud, tras lo cual se procederá a su supresión. Le informamos sobre la posibilidad de ejercer los derechos de acceso, rectificación, supresión, portabilidad y limitación del tratamiento, en los términos previstos en la ley, que podrá ejercitar dirigiéndose a International Dynamics Advisors, en Calle Secundino Roces Riera, nº 5, planta 2, oficina 7, Parque Empresarial de Asipo I. C.P. 33428 Cayés, Llanera (Asturias)., o a la dirección de correo electrónico info@intedya.com.

Además, en caso de que usted nos autorice expresamente, INTEDYA podrá utilizar sus datos de contacto para el envío de Newsletter, comunicaciones, notificaciones y, en general, información sobre nuestros productos y servicios que puedan resultar de su interés.

Para obtener más información sobre el uso de los datos de carácter personal, así como sobre el cumplimiento de los principios, requisitos y derechos recogidos de la normativa de protección de datos, INTEDYA pone a disposición de los interesados, a través de su página web, su Política de Privacidad.

Trabajamos formando un banco mundial de conocimiento, sumando la experiencia y capacidades de todos nuestros profesionales y colaboradores capaces de formar el mejor equipo internacional de conocimiento.

Reconocimientos y participación

INCIBECursos Universitarios de Especialización UEMCStaregisterUNE Normalización EspañolaOganización Asociada a la WORLD COMPLIANCE ASSOCIATIONStandards Boost BusinessMiembros de ANSI (American National Standards Institute)Miembros de la Green Industry PlatformMiembros de la Asociación Española de la CalidadAdheridos al Pacto de LuxemburgoMiembros de la European Association for International Education