Pasar al contenido principal

ES / EN

Directores de seguridad crean modelos para combatir las amenazas avanzadas
Miércoles, Enero 18, 2012 - 11:40

Investigación elaborada por el Security for Business Innovation Council busca mejorar las respuestas ante el espionaje industrial, la interrupción de operaciones financieras y de negocios, el sabotaje de infraestructuras corporativas, entre otras.

Santiago. RSA, la División de Seguridad de EMC, presentó nuevos conocimientos provenientes de un grupo de directores de seguridad (CISO, por sus siglas en inglés) líderes del mundo, con el fin de ayudar a las corporaciones y a los gobiernos a mejorar significativamente su visibilidad de las amenazas avanzadas, que abarcan el espionaje industrial, la interrupción de las operaciones financieras y de negocios, el sabotaje de infraestructuras corporativas, entre otras.

La investigación denominada 'Adelantándose a las Amenazas Cibernéticas Avanzadas: Logrando seguridad de información basada en inteligencia' elaborada por el Security for Business Innovation Council (SBIC, por sus siglas en inglés) brinda recomendaciones específicas a ejecutivos de tecnología y negocios acerca de cómo desarrollar un enfoque centrado en la inteligencia contra amenazas avanzadas. Basado en la experiencia real de 17 líderes en seguridad de la información a nivel internacional, el informe proporciona una guía para los ejecutivos de seguridad empresarial que deseen aprovechar el universo de datos inteligentes disponibles para detectar, predecir y mitigar los ataques cibernéticos.

“El uso diario de la inteligencia de riesgo cibernético ya no es exclusiva para las agencias gubernamentales, sino que se trata de una competencia necesaria para la supervivencia corporativa”, comentó Art Coviello, presidente ejecutivo de RSA. “La frecuencia y la gravedad de los ataques recientes exigen medidas de contingencia urgentes y agresivas que permitan a las organizaciones no sólo detectar las amenazas avanzadas, sino también predecir cómo pueden producirse los ataques a fin de tomar decisiones y ayudar a mitigar el riesgo e impacto. Combatir las amenazas avanzadas requiere una nueva mentalidad en seguridad y prácticas ampliamente mejoradas para obtener y compartir inteligencia de riesgo cibernético, y así, ponerla en práctica.”

El SBIC es un grupo de líderes en seguridad de empresas Global 1000 de todo el mundo, convocados por RSA para analizar las principales preocupaciones y oportunidades en torno a la seguridad. En el informe el consejo promueve una nueva doctrina de defensa para combatir las amenazas avanzadas denominado “seguridad de información basada en inteligencia”, que incluye la recopilación consistente de datos de riesgos cibernéticos confiables y que pueden ponerse en práctica, provenientes de una variedad de fuentes gubernamentales, industria, comerciales e internas, a fin de lograr un entendimiento más completo de los posibles riesgos.

Incluye también un proceso para el análisis, fusión y administración eficiente de datos de riesgos cibernéticos provenientes de diversas fuentes para desarrollar inteligencia que se pueda poner en práctica.

“Puede resultar difícil tener que desarrollar un plan de varios años para conocer quiénes son los adversarios y cómo planean robarle”, señaló Tim McKnight, vicepresidente y director de seguridad de la información de Northrop Grumman. “Trimestre con trimestre, es posible que no se vean las pérdidas. Pueden pasar años antes de ver las pérdidas, hasta que, de repente, inesperadamente una empresa en otra parte del mundo se convierte en líder en su espacio, gracias a que se subsidió a sí misma con sus inversiones de investigación y desarrollo”.

El nuevo informe del consejo brinda una guía de seis pasos para obtener seguridad de información basada en inteligencia:

Paso 1: Comenzar con lo básico. Registre los activos estratégicos, fortalezca los procesos de respuesta ante incidentes y realice evaluaciones completas de riesgos.

Paso 2: Justificar el caso. Comunique los beneficios de un programa de seguridad basado en inteligencia a la dirección ejecutiva y a las partes clave interesadas. Identifique las “ganancias rápidas” para probar el valor de la implementación es fundamental para ganar el apoyo de la organización, incluido el financiamiento.

Paso 3: Encontrar a las personas adecuadas. Busque profesionales que puedan combinar una visión técnica de la seguridad con pensamiento analítico y habilidades para el desarrollo de relaciones.

Paso 4: Construir fuentes. Determine los datos de fuentes externas o internas que pueden ayudarlo a detectar, predecir o disminuir las probabilidades de ataques dirigidos. Evalúe continuamente las fuentes.

Paso 5: Definir un proceso. Codifique una metodología estandarizada para producir inteligencia que se pueda poner en práctica, garantizar una respuesta apropiada y oportuna y desarrollar medidas de contingencia ante a los ataques.

Paso 6: Automatizar. Detecte las oportunidades para automatizar el análisis y la administración de grandes volúmenes de datos provenientes de varias fuentes.

Las copias en PDF de “Adelantándose a las Amenazas Cibernéticas Avanzadas: Logrando seguridad de información basada en inteligencia están disponibles para la descarga en el sitio web del Security for Business Innovation Council, en http://www.RSA.com/securityforinnovation.

Autores

AETecno.com