La invasión a la OPM: qué se está haciendo correctamente


El día 4 de junio la oficina de la prensa federal de los Estados Unidos anunció una fuga “masiva” de datos del personal federal estadunidense, hospedados en la Oficina de Administración de Personal (OPM, según su sigla en inglés) dentro del Departamento de Seguridad Nacional de los Estados Unidos. Siguiendo a una fuga anterior descubierta en marzo de 2014, se dice que esta fuga ha expuesto la información personal de hasta 4 millones de empleados del estado. El Washington Post reportó que los oficiales estadunidenses sospechan que el gobierno chino esté por detrás del ataque, que representa “la segunda invasión extranjera significativa a redes del gobierno de los Estados Unidos en meses recientes”.

Qué está haciendo correctamente la OPM


A pesar de que este ataque a empleados federales y sus agencias constituye un acto de espionaje, y por lo tanto es una preocupación importante para los Estados Unidos, vemos señales en las noticias de que la OPM está tomando ciertas decisiones que merecen elogio. Como mostrado en la cobertura reciente del Washington Post, “Después de que fue descubierta la invasión de marzo de 2014, la OPM emprendió ‘un esfuerzo agresivo por actualizar nuestra postura de ciberseguridad, añadiendo numerosas herramientas y capacidades a nuestras redes’ dijo Seymour. ‘Como resultado de añadir estas herramientas, hemos podido detectar esta intrusión a nuestras redes.’”

Este tipo de respuesta a una invasión inicial no solo es apropiada, sino que ejemplar. Las agencias gubernamentales necesitan ser proactivas, y muchas se han dado cuenta que invasiones como el reciente ataque a Sony prueban que el enemigo puede ya haber cruzado sus puertas, y a veces han estado paseando por sus redes durante meses antes de ser detectados.

Punto clave: sea proactivo


Muchas organizaciones, tanto en sectores privados como públicos, hospedan datos extremadamente sensibles. Los datos de alto valor idealmente están confinados a servidores correctamente fortificados, y son sellados fuertemente mediante el uso extensivo de listas blancas y auditorías rigurosas. La autenticación multifactorial y las contraseñas fuertes tienen importancia crítica, y existe una nueva táctica que se convierte más crucial con cada ataque nuevo que conocemos: la caza activa y constante de anomalías.

Los datos sensibles tienden a congregarse en los dispositivos de la red, como computadoras portátiles o servidores, y tienen la costumbre de multiplicarse en copias no autorizadas dentro de lugares de almacenamiento no autorizados. Por esta razón, es esencial que los equipos de seguridad actuales creen y actualicen regularmente líneas de base de la actividad normal para cada dispositivo que almacene datos sensibles, y que luego activamente monitoreen la presencia de señales de comportamiento anómalo haciendo comparaciones contra esas líneas de base.

Los actores de las amenazas actuales están desplegando malware en lugares inusuales que no son visibles con la mayoría de las herramientas de seguridad. Con su habilidad exclusiva de conseguir visibilidad de los dispositivos por debajo del sistema operativo, EnCase® Endpoint Security fue diseñado para ver lo desconocido al ayudar a crear una línea de base del comportamiento normal a través de todos los dispositivos de su organización y luego monitorear la presencia de señales que indiquen que está sucediendo algo inusual. Al fin y al cabo, las anomalías son la marca de una infiltración.

¿Tiene comentarios? ¿Está usted cazando proactivamente las amenazas en sus sistemas? Lo invitamos a que escriba algunas palabras en la sección a continuación, tanto sobre este tema como sobre algún otro tema que le gustaría que discutamos en este blog.


TEMAS RELACIONADOS

Guidance Software anuncia el lanzamiento de EnCase Endpoint Security

Haga Parte de Nuestro Grupo en LinkedIn de Usuarios de EnCase en Español

Guidance Software anuncia su partición en el InfoSecurity Tour de 2015 y lanza su nueva página de eventos

Dé un "Me Gusta" a Nuestra Página en Facebook

No hay comentarios :

Publicar un comentario