FireEye revela que 96% de empresas sufrieron violaciones en sus sistemas, principalmente por malwares

FireEye revela que 96% de empresas sufrieron violaciones en sus sistemas, principalmente por malwares

FireEye dio a conocer algunas recomendaciones puntuales para prevenir brechas de seguridad en la adopción de sistemas, para de esta forma poder construir un ecosistema de defensa completo dentro de la infraestructura de una organización, bajo el entendido que actualmente las violaciones de seguridad son inevitables.

Según explicó Robert Freeman, vicepresidente para Latinoamérica de FireEye, de acuerdo con un estudio de su empresa, el 96% de las implementaciones de defensa fueron violadas en empresas de los más variados segmentos, el 27% de las infecciones correspondieron a malwares avanzados, lo que hace que las organizaciones de seguridad concentren más recursos en la construcción de sus defensas y en el desarrollo de un plan de respuesta para contrarrestar a los atacantes que ignoran estos factores.

Para FireEye, una vez que se defineel plan de respuesta, la organización necesita tener la certeza de que posee las tecnologías de seguridad y los conocimientos adecuados para llevarlo a cabo, lo cual comprende la visión completa de los recursos de TI, las capacidades de detección precisas y el tiempo de reacción. “Estos recursos son combinados con la práctica constante del equipo de trabajo, que también debe aplicar métricas múltiples para medir el grado de funcionamiento. A partir de esta visibilidad, se realizan los ajustes para que se tenga más éxito en el próximo incidente, y en el próximo, y en el siguiente, y así hacia adelante”, agregó Freeman.

Al observar muchos casos, FireEye ha concluido que aún cuando las organizaciones tengan definido, en papel, un excelente plan de respuesta a incidentes, lamentablemente no lo aplican en la realidad. “Este plan no puede ser tan solo un manual guardado en un cajón, al contrario, es una estrategia acordada por todos la cual puede y debe evolucionar a lo largo del tiempo, así como debe ser ensayada con frecuencia y ser puesta inmediatamente en práctica al descubrir que hay un invasor en la red, con el propósito de minimizar los daños, no solo a la infraestructura sino a la marca y a los clientes”.

Categories: Seguridad

About Author

Write a Comment

Your e-mail address will not be published.
Required fields are marked*