Las comunicaciones en tiempo real permiten que los ataques individuales se agrupen en enjambres coordinados
Los sectores financieros, seguros y gobierno, se encuentran entre los blancos más atractivos para los cibercriminales, quienes, al tiempo que evoluciona la tecnología, también usan técnicas más sofisticadas para delinquir.
En ese sentido, Derek Manky, estratega global de Seguridad en Fortinet, señaló que los ataques cibernéticos futuros aprovecharán la inteligencia de enjambre (parte de la inteligencia artificial, IA) para sacar por completo a los humanos del ciclo, con el fin de acelerar los ataques a velocidades digitales.
Las comunicaciones en tiempo real permiten que los agentes de ataques individuales se agrupen en enjambres coordinados que pueden evaluar y atacar de manera más eficiente a una amplia gama de potenciales vulnerabilidades, comentó.
Refirió que, para defender la red de estos ataques múltiples, se necesita desarrollar un proceso metódico de base para reducir el número de posibles brechas a las que una organización está expuesta.
En un comunicado, explicó que primero se debe desarrollar y mantener un inventario en vivo de los dispositivos que están en la red en todo momento.
Agregó que la amenaza WannaCry deja en claro que los sistemas no parcheados continúan siendo un conducto principal para ataques y malware; por eso, debe desarrollar una metodología que permita a automatizar el proceso de parchado.
Indicó que la mejor primera línea de defensa es segmentar la red, ya que, si no se hace, los ransomware (programa malicioso) pueden propagarse fácilmente a través de la red, incluso, a los respaldos, haciendo que la recuperación dentro del plan de respuesta a incidentes sea mucho más difícil de implementar.
El especialista de Fortinet destacó que cuando se vincula el inventario con la inteligencia de amenazas actuales, se pueden ver rápidamente cuáles de los dispositivos están en mayor riesgo, a fin de priorizar políticas más duras, aplicarles parches, aislarlos o remplazarlos.
También se debe establecer como norma que los dispositivos que entren en la red cumplan con los requisitos de seguridad básicos e implementen métodos de búsqueda activa de dispositivos y tráfico no parcheados o infectados, agregó.
Asimismo, aplicar soluciones de firmas basadas en contexto en toda su red para detectar y frustrar ataques tanto en el perímetro como una vez que hayan penetrado sus defensas perimetrales.
Lo más importante que puede hacer al tratar con ransomware es asegurarse de tener una copia de los datos y recursos críticos, almacenados fuera de la red para poder restaurar y reanudar las operaciones lo antes posible, sugirió.
Fuente: Notimex
Deja un comentario
Todos los comentarios pasan por un proceso de validación antes de ser publicados.