¿Cómo actuar ante un ataque informático?

Según Blue Coat, el 90% de los ataques  logra su objetivo en días o menos, mientras que el 75% de las empresas le toma más de una semana en descubrirlos.

Debido al alto crecimiento de ataques informáticos en las diferentes organizaciones en la región, los análisis forenses han cobrado mayor importancia y su campo de acción ha derivado en varios estudios. Según este dato de Blue Coat, para muchas empresas defenderse de los ataques cibernéticos sigue siendo un elemento más reactivo que proactivo, por lo que el incremento de estas amenazas es progresivo.

Como explicó Ignacio Conti, regional manager de la firma, un análisis forense da respuesta a interrogantes que surgen cuando se ha detectado un incidente o delito informático, tales como: qué sucedió, cuándo sucedió, cómo sucedió, quién lo realizó, qué activos de información se vieron afectados.

A su vez, el ejecutivo aclaró que el análisis forense es un conjunto de técnicas que sirve para obtener datos valiosos de la fuente original, la computadora, el dispositivo móvil, el disco, etc, y todo esto, sin alterar el estado de los mismos. Agregó también que una prueba clave en numerosas ocasiones, puede ser, por ejemplo: problemas de privacidad, robo de información confidencial, revelación de secretos, espionaje industrial y confidencial, fraude.

“Este proceso está ligado únicamente a la reacción que hay posterior a una vulnerabilidad. Lo importante es entender por qué se dio para que después se traduzca en una situación preventiva y, por supuesto, se establezcan las medidas adecuadas con el objetivo de que ya no se vuelva a repetir y se tomen las previsiones necesarias”, aclaró Conti.

Tras estos datos, la firma reveló que el 90% de los ataques cibernéticos logra su objetivo en días o menos, mientras que el 75% de las empresas le toma más de una semana en descubrirlos. Asimismo, el grupo de ataques son cada vez más sofisticados y no hay una solución que los prevenga al 100%, pero, las organizaciones pueden prevenir en gran medida dichos eventos delictivos mediante: Una visibilidad completa de la red; la detección de amenazas en tiempo real de toda la actividad de la red; o el análisis forense que permite tener toda la información de lo que sucedió para que el ataque no repita

“A través de estas acciones las empresas podrán identificar y detectar malware avanzado que cruza la red y contener ataques dirigidos avanzados y de día cero. Un registro completo de todas las actividades de la red permite realizar investigaciones forenses rápidas, obtener respuesta inmediata a incidentes, resolver violaciones en fracción de tiempo”, finalizó Conti.