Contenido Exclusivo

Pérdidas incalculables por ataques de WannaCry

Luego de que millones de empresas de todo el mundo fueron sido afectadas por el ransomware WannaCry y posiblemente se sumarán otras por las variantes que genere este malware y por las nuevas amenazas cibernéticas que están por venir, Arbor Networks advirtió a las organizaciones sobre las posibles afectaciones luego de sufrir un ciberataque y aconsejó cómo responder para que el impacto no sea mayor.

La firma informó que las pérdidas por un incidente cibernético pueden ascender a más de medio millón de dólares, pero los daños por imagen y reputación pueden ser incuantificables e incluso difíciles de reparar.

Carlos Ayala Rocha,  Solution Architect LATAM para Arbor Networks, dijo que los ataques impactan dependiendo el tipo, magnitud y duración con costos y consecuencias en función del tipo de amenaza como espionaje, destrucción, robo de propiedad intelectual o afectación de la disponibilidad del negocio. “Muchos de los impactos que sufren las organizaciones son intangibles por lo que cuesta estudiarlos y mucho más cuantificarlos”.

Generalmente  cuando una empresa recibe cualquier tipo de ataque cibernético, tendrá una grave afectación de imagen y reputación, gastos operativos, pérdida de ingresos, pérdida de clientes y negocios futuros, protección post compromiso, penalizaciones por incumplimiento normativo, investigaciones técnicas, por mencionar tan solo algunos.

Carlos Ayala destacó que entre más talentosos sean los ciber actores a los que nos enfrentamos, el tiempo de detección y recuperación suelen ser más altos en el orden de meses y en muchos casos años debido principalmente a que las organizaciones no cuentan con recursos suficientes para responder ante incidentes.

“El tiempo de recuperación va en función del tipo de compromiso, tiempo que el adversario ha permanecido operando dentro de la organización víctima y capacidades defensivas con las que cuenta la organización. Entre más pronto detectemos, tendremos mayor tiempo para analizar, y así poder responder inteligentemente aplicando un Curso de Acción (CoA) efectivo para irrumpir a los adversarios”, advirtió el especialista.

Ante dicho panorama, Carlos Ayala insistió en que es fundamental contar con procesos de respuesta a incidentes pues no hay que olvidar que el éxito de la ciber defensa moderna radica no solo en la capacidad preventiva sino en las capacidades de respuesta con la que se cuentan como organización.

El especialista dijo que no hay que perder de vista que todo lo que hacemos hoy en día en materia de seguridad como instrumentación tecnológica, apego a procesos accionables y desarrollo de capacidades en nuestro equipo de trabajo es para una sola cosa: “Tener el tiempo suficiente para poder responder ante adversarios cada vez más talentosos e irrumpir sus operaciones antes de que sean exitosas y ocasionen pérdidas a las organizaciones que defendemos”.

Las organizaciones deben de planear con anticipación no al momento de ser comprometidas. El proceso de respuesta a incidentes involucra varias fases como: 1) Planeación, 2) Identificación, 3) Contención, 4) Remediación, y 5) Recuperación. La fase sin lugar a duda más importante es la planeación, el combate defensivo será exitoso tanto como estemos bien preparados lo que conlleva a instrumentar tecnologías adecuadas, el desarrollo de procesos accionables alineados con las necesidades operativas de la cada organización y personal con capacidad y talento.

 

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...