elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderador: wolfbcn)
| | | |-+  Las tareas posteriores al ataque son igual de importantes que la mitigación ....
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Las tareas posteriores al ataque son igual de importantes que la mitigación ....  (Leído 675 veces)
wolfbcn
Moderador Global
***
Desconectado Desconectado

Mensajes: 27.486



Ver Perfil WWW
Las tareas posteriores al ataque son igual de importantes que la mitigación ....
« en: 5 Abril 2013, 02:55 »

Un gran número de organizaciones caen víctimas de los ciberdelincuentes hoy en día y muchas de las compañías que no han sido afectadas por una violación de datos son conscientes de que es sólo una cuestión de tiempo antes de que se conviertan en blanco de los hackers.

Sin embargo, los expertos destacan el hecho de que, al responder a un ataque cibernético, las organizaciones deben pensar muy bien en los pasos que se deben tomar después de que el ataque activo haya sido mitigado.

Según Rob Kraus, director de investigación en el Security Engineering Research Team (SERT) de Solutionary, la mitigación de los ataques es sólo el comienzo.

"Muchas organizaciones no se dan cuenta de que cuando se termina un ataque, todavía hay mucho más trabajo por hacer", explicó Kraus en una entrada de blog.

La lista de tareas que deben realizarse una vez que termine el ataque es muy larga y, en algunos casos, puede costar más que el incidente en sí mismo, pero la post-mitigación es una parte vital del proceso.

Algunas de las tareas posteriores al ataque resaltadas por el experto incluyen notificar a la Junta Directiva sobre el impacto del ataque, notificar a los clientes, identificar los puntos de acceso que los atacantes podrían intentar utilizar en futuras ocasiones, y crear y mantener imágenes forenses.

Hay varios aspectos que deben tenerse en cuenta al verificar lo que pueden haber modificado o plantado los atacantes en la red de tu organización. Esto incluye la identificación de modificaciones hechas a los archivos de sistema o aplicación, modificaciones a las cuentas de usuarios legítimos, servicios sospechosos y canales de comunicación maliciosos.

"Fuiste vulnerables antes y el atacante lo sabe. ¿Crees que volverán a intentarlo? Sí. Peor aún, si otros atacantes saben que has sido comprometido, ¿crees que esto podría alentarlos a atacar? Lamentablemente, la respuesta también es 'sí'", señaló Kraus.

"Es vital asegurarse de realizar análisis posteriores adecuados. Esto ayudará a tu organización a prepararse para futuros ataques y aumentar considerablemente los conocimientos sobre los posibles peligros."

FUENTE : http://news.softpedia.es/Las-tareas-posteriores-al-ataque-son-igual-de-importantes-que-la-mitigacion-de-un-ataque-activo-342914.html


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Powered by SMF 1.1.19 | SMF © 2006-2008, Simple Machines