Panorama
Muchas veces, el problema no es tanto sufrir un ataque, si no ser consciente que se ha producido y cuantificar el alcance y perjuicio que se ha ocasionado.
El objetivo es frustrar las intrusiones, pero no siempre se pueden evitar. Si un intruso lo consigue, es crucial conocer cómo se ha producido, cuándo y qué se ha comprometido. Sólo con una seguridad inteligente, una seguridad basada en sistemas SIEM o IDS se puede prevenir y reaccionar a las intrusiones.
De sobra han sido conocidos los incidentes de seguridad que han comprometido datos en compañías como Sony, Yahoo y alguna que otra corporación del ámbito de las redes sociales subida de tono. En todos los casos, las intrusiones han puesto en jaque los sistemas de seguridad de estas grandes corporaciones y ha supuesto que los atacantes han conseguido arrebatarles datos muy comprometidos para los usuarios afectados: nombres, teléfonos, direcciones de correo, identificados de usuario, contraseñas….
Lo que realmente debería preocupar a esos usuarios es que, sin comerlo ni beberlo, les han robado información. Se produce la vulneración de sus datos e información (contraseñas y otros datos personales comprometidos). Cuando una empresa de estas características anuncia que ha sido víctima de un ataque exitoso, seguramente no es que se haya producido a corto plazo. Esto hace plantearnos la siguiente pregunta:
¿Cuánto tiempo llevan los datos pasando de mano en mano? Seguro que meses.
Análisis
Algunos estudios plantean que las intrusiones tardan, de media, más de tres meses en descubrirse. Tú, despreocupado lector, mientras está leyendo este post,
¿puedes estar seguro que no hay un intruso asentado en tu sistema
con un troyano, backdoor u otro malware o incluso lo ha estado ya…?
Aplicar todas las medidas de seguridad habidas y por haber no garantizan por sí solas que se impida la entrada a los atacantes y que estos no consigan sus turbios propósitos. De lo único que puede estar seguro cualquier profesional de TI es que no hay seguridad 100% eficaz. Si esta es la certeza, ¿cómo afrontarla para minimizar su impacto?.
Conclusión
Monitorizar el sistema no alcanza a detectar hackers. Sólo el despliegue de sistemas especializados puede dar una mínima oportunidad a los responsables de sistemas para mantener la tranquilidad de técnicos y, sobre todo, usuarios.
Dejar un comentario
¿Quieres unirte a la conversación?¡Siéntete libre de contribuir!