elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Las tareas posteriores al ataque son igual de importantes que la mitigación ....
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Las tareas posteriores al ataque son igual de importantes que la mitigación ....  (Leído 1,446 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Las tareas posteriores al ataque son igual de importantes que la mitigación ....
« en: 5 Abril 2013, 02:55 am »

Un gran número de organizaciones caen víctimas de los ciberdelincuentes hoy en día y muchas de las compañías que no han sido afectadas por una violación de datos son conscientes de que es sólo una cuestión de tiempo antes de que se conviertan en blanco de los hackers.

Sin embargo, los expertos destacan el hecho de que, al responder a un ataque cibernético, las organizaciones deben pensar muy bien en los pasos que se deben tomar después de que el ataque activo haya sido mitigado.

Según Rob Kraus, director de investigación en el Security Engineering Research Team (SERT) de Solutionary, la mitigación de los ataques es sólo el comienzo.

"Muchas organizaciones no se dan cuenta de que cuando se termina un ataque, todavía hay mucho más trabajo por hacer", explicó Kraus en una entrada de blog.

La lista de tareas que deben realizarse una vez que termine el ataque es muy larga y, en algunos casos, puede costar más que el incidente en sí mismo, pero la post-mitigación es una parte vital del proceso.

Algunas de las tareas posteriores al ataque resaltadas por el experto incluyen notificar a la Junta Directiva sobre el impacto del ataque, notificar a los clientes, identificar los puntos de acceso que los atacantes podrían intentar utilizar en futuras ocasiones, y crear y mantener imágenes forenses.

Hay varios aspectos que deben tenerse en cuenta al verificar lo que pueden haber modificado o plantado los atacantes en la red de tu organización. Esto incluye la identificación de modificaciones hechas a los archivos de sistema o aplicación, modificaciones a las cuentas de usuarios legítimos, servicios sospechosos y canales de comunicación maliciosos.

"Fuiste vulnerables antes y el atacante lo sabe. ¿Crees que volverán a intentarlo? Sí. Peor aún, si otros atacantes saben que has sido comprometido, ¿crees que esto podría alentarlos a atacar? Lamentablemente, la respuesta también es 'sí'", señaló Kraus.

"Es vital asegurarse de realizar análisis posteriores adecuados. Esto ayudará a tu organización a prepararse para futuros ataques y aumentar considerablemente los conocimientos sobre los posibles peligros."

FUENTE : http://news.softpedia.es/Las-tareas-posteriores-al-ataque-son-igual-de-importantes-que-la-mitigacion-de-un-ataque-activo-342914.html


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Un ataque DNS masivo afecta a webs de importantes empresas
Noticias
wolfbcn 0 1,672 Último mensaje 5 Septiembre 2011, 20:59 pm
por wolfbcn
Infección y mitigación de infecciones en móviles
Dispositivos Móviles (PDA's, Smartphones, Tablets)
erawlam 0 2,027 Último mensaje 25 Mayo 2012, 10:59 am
por erawlam
El 40% de las empresas no tiene un plan de mitigación de DdoS
Noticias
wolfbcn 0 1,157 Último mensaje 4 Abril 2014, 18:30 pm
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines