Seguridad

Seis pasos para la gestión sistemática de incidentes de seguridad

Los procesos automatizados ayudan a los equipos de incidentes de seguridad a responder de forma óptima ante los incidentes. La base para manejar los incidentes de seguridad es crear un plan en el que se definan las tareas y las responsabilidades. En un plan de respuesta ante incidentes, todas las acciones necesarias y las responsabilidades se definen definidamente. Las siguientes etapas son recomendables para cumplir con ese propósito. Pase y lea.

La Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA, por sus siglas en inglés) de Estados Unidos publicó recientemente un Aviso de Ciberseguridad (CSA, por sus siglas en inglés) en conjunto con otros países para alertar a los proveedores de servicios administrados (MSP, por sus siglas en inglés) sobre el creciente peligro de los ciberataques. El aviso advierte que los delincuentes —incluidos los grupos patrocinados por el estado— podrían explotar a los MSP vulnerables para obtener acceso a los datos de sus clientes y de sus procesos de negocio.

Jens Bothe, supervisor de estatus de seguridad TI, responsable del software STORM SOAR y vicepresidente de Seguridad de la Información en OTRS Group, concuerda: “En la actualidad, no sólo se trata de la creciente cantidad de incidentes de seguridad en varias áreas de consumo, sino también de un mayor número de ataques al software y las cadenas de suministro de TI. Más comenzó recientemente, desde la vulnerabilidad Log4Shell hasta las explotaciones de día cero (Día 0) en algunos proveedores de TI. Los atacantes están aprovechando las vulnerabilidades dentro de la cadena de suministro, sin dirigir sus ataques directamente a compañías específicas, sino buscando ocasionar daño a través de la florecimiento y reutilización de componentes de software ampliamente utilizados”.

 

Reducir el daño frente a los ataques

Para prepararse ante esta creciente situación de amenazas, es importante que los MSP y las compañías —tal como lo recomienda el CSA— revisen y once sus precauciones de seguridad. Al hacerlo, es importante no enfocarse únicamente en evitar el peligro, sino también en preparar las medidas necesarias en caso de que se presente un incidente de seguridad y contar con los sistemas adecuados para poder actuar rápidamente en caso de un ciberataque. Esto evita un caos necesario en una situación de crisis y disminuye el daño causado. La gestión sistemática de incidentes de seguridad prepara a las compañías y sus empleados de la mejor manera posible para manejar los incidentes de seguridad. Los sistemas potentes como STORM impulsados ​​por OTRS apoyan a las compañías en este proceso.

 

Respuesta ante incidentes de seguridad en 6 pasos

Los procesos automatizados ayudan a los equipos de incidentes de seguridad a responder de forma óptima ante los incidentes. La base para manejar los incidentes de seguridad es crear un plan en el que se definan las tareas y las responsabilidades. En un plan de respuesta ante incidentes, todas las acciones necesarias y las responsabilidades se definen definidamente. Las siguientes etapas son recomendables para cumplir con ese propósito:

· #1 Preparación: Proporcionar procesos y herramientas de gestión de incidentes Con base en las mejores prácticas demostradas, todas las etapas importantes se definen con una herramienta adecuada. Así, en caso de un incidente de seguridad, la información necesaria para responder se puede recopilar en poco tiempo. La comunicación entre todas las partes involucradas y la información de contacto serán listas.

· #2 Análisis e identificación: Decidir si ha ocurrido un incidente de seguridad Analizar los datos de los sistemas de gestión de registros, los IDS/IPS y los sistemas de intercambio de amenazas, así como los registros del firewall y la actividad de red, ayudan a clasificar los incidentes de seguridad. Una vez que se identifique una amenaza, se debe documentar y comunicar conforme a las políticas establecidas.

· #3 Contención: Contener la propagación y evitar mayores daños Decidir qué estrategia utilizar es lo más importante. La duda principal es cual

vulnerabilidad permitió la intrusión. La mitigación rápida, como aislar un segmento de la red, es el primer paso en muchos incidentes, después del cual se conduce un análisis forense para fines de evaluación.

· #4 Erradicación: Cerrar los vacíos de seguridad y eliminar el malware Una vez contenida la posible amenaza, es necesario encontrar la causa raíz del incidente de seguridad. Para lograrlo, se debe eliminar el malware de manera segura, parchar los sistemas, aplicar actualizaciones del software en caso de ser necesario. Por consiguiente, los sistemas deben actualizarse con los parches más recientes y asignarles contraseñas que cumplan los requisitos de seguridad.

· #5 Recuperación: Reactivar los sistemas y los dispositivos Para restablecer la operación normal del sistema, se deben conducir comprobaciones constantes para asegurar que todos los sistemas operen conforme a lo esperado. Esto se logra por medio de procesos de prueba y supervisión a lo largo de un período prolongado. En esta etapa, el equipo de respuesta ante incidentes determinará cuándo se restablecerán las operaciones y si los sistemas se han limpiado por completo.

· #6 Lecciones aprendidas: Explicar qué oculta y qué no oculta Después de la Etapa 5, se debe organizar una reunión de cierre con todas las partes involucradas. Aquí, es de suma importancia aclarar las dudas y cerrar el incidente de seguridad. Ya que, con la información obtenida a partir de dicho intercambio, se pueden identificar y definir mejoras para prevenir y abordar de forma más efectiva incidentes futuros.

STORM powered by OTRS es un software de gestión de incidentes de seguridad que soporta la orquestación y automatización de incidentes de seguridad. Automatiza todos los procesos, desde la alerta hasta la respuesta, y asegura que todas las personas, herramientas y servicios involucrados pueden trabajar juntos para una gestión rápida de incidentes en la compañía.

 

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba