Cybersecurity News
Mostrando entradas con la etiqueta Cumplimiento. Mostrar todas las entradas
Mostrando entradas con la etiqueta Cumplimiento. Mostrar todas las entradas

¿Por qué es importante contratar servicios de análisis de actores maliciosos?

 


Los ciberdelincuentes buscan continuamente el poder infiltrarse, dañar, o robar información valiosa de particulares, y en especial de empresas, lo que provoca una creciente proliferación de actores maliciosos o actores de amenazas.


Los ciberincidentes como la exfiltración de datos, la fuga de información, el acoso en línea, la ciberextorsión y las ciberamenazas, pueden llegar a tener un enorme y significativo impacto en la reputación, continuidad de negocio y finanzas de cualquier empresa.

Los servicios de identificación y análisis de actores maliciosos o actores de amenazas son una herramienta esencial en la lucha contra el cibercrimen. Consisten en técnicas y herramientas específicas y profesionales, empleadas por expertos en ciberseguridad, para el rastreo rastrear, la identificación de los ciberdelincuentes.

Pero estos ciberdelincuentes pueden trabajar solos, e incluso organizados en grupos con intereses comunes. Saber cuáles son sus objetivos a alto nivel, sus ideales, sus motivaciones, su modo de pensar, los objetivos concretos a los que podrían pretender atacar, su modus operandi, etc. es de gran importancia para luchar contra ellos. Debemos conocerles lo máximo posible para poder defendernos proactivamente y contraatacar.

Los servicios de análisis de actores maliciosos se deben basar en el máximo posible de fuentes de datos disponibles (registro de eventos de seguridad, de red, inteligencia de amenazas, análisis forense digital y análisis de comportamiento, etc.) para que los expertos analistas pueden realizar su labor.

Aunque quizá este tipo de servicios parezca muy de “ciencia ficción”, la realidad es que, debido al panorama al que nos enfrentamos, está a la orden del día y las empresas los necesitan por los siguientes motivos (entre otros):

  • Prevenir ciberataques, identificando a los actores de amenazas para prevenir y permitiendo a las empresas fortalecer sus sistemas de seguridad y tomar medidas inteligentes y proactivas para protegerse de futuros ataques, conociendo quién está detrás de un ataque ya producido.
  • Ofrecer una respuesta efectiva ante un ataque, puesto que los servicios de identificación de actores de amenazas ayudan a las empresas a determinar la magnitud de lo sucedido y tomar las medidas más adecuadas para mitigar el daño.
  • Proteger su imagen y reputación, pudiendo reaccionar a tiempo (gestión de crisis), al averiguar quién está detrás de un ciberataque y los motivos por los que el/los ciberdelincuentes/s lo están realizando (cuáles son sus objetivos).
  • Lograr un correcto cumplimiento normativo, que incluso puede que sea obligatorio para determinados tipos de empresas y sectores que deben cumplir determinadas normativas, regulaciones, o leyes.
Por otra parte, indudablemente, la contratación de este tipo de servicios, beneficia a las empresas:

  • Mejorando su seguridad, al conocer a los actores de amenazas y sus tácticas, lo que les permite reducir sus vulnerabilidades y exposición a futuros ataques.
  • Permitiéndoles centrarse en su negocio, ahorrando recursos, tiempo y dinero al subcontratarlo y delegarlo en empresas dedicadas a ello, puesto que los departamentos de TI (que no tienen por qué ser expertos en ciberseguridad) no consumirán tiempo a este tipo de actividades e investigaciones que se les escapan y no dominan.
  • Facilitándoles el poder realizar una toma de decisiones informada, dado que la información obtenida a raíz de la investigación de los actores de amenazas es enormemente valiosa y ayuda a saber responder a los ciberincidentes y los controles y medidas de seguridad que se deben implementar.
  • Reduciendo el riesgo financiero, asociado pérdidas de actividad, detención del negocio, sobornos, chantajes, extorsiones, cibersecuestros por ransomware, así como el pago de sanciones y multas debidas a incumplimientos normativos.
Las empresas no cuentan con un equipo experto dedicado a esto, por lo que subcontratan este tipo de servicios especializados de ciberseguridad y ciberinteligencia, como los que ofrecemos en ZerolynxAnálisis de Actor Malicioso.

¿Te ayudamos a averiguar cuáles han sido los actores maliciosos de un ciberincidente y cómo se han comportado, para poder prevenir posibles nuevos ataques?

Puedes ampliar detalles sobre nuestros servicios visitando la página de Zerolynx

Si lo prefieres, contáctanos y hablamos.


¿El término "GRC" te suena a chino?



¿Tu empresa cumple con las normativas, leyes, reglamentos y estándares en materia ciberseguridad y protección de datos?¿Sabes si está obligada a cumplir con ellas, o con alguna de ellas en concreto, debido a la actividad y el sector en el que se enmarca la organización?

Si eres una empresa te conviene tener muy claros estos tres conceptos, y aplicarlos en el día a día del desarrollo de la actividad de la compañía, en lo que se refiere a su organización y gestión:
  • Gobierno corporativo o gobernanza: es el conjunto de principios, normas y procedimientos que establecen cómo deben funcionar los diferentes órganos de la empresa (los órganos de gobierno) para dirigirla y gestionarla.
  • Riesgos: es la probabilidad de que ocurra una situación no deseada que tenga un impacto o produzca un daño, tanto en una empresa como en cualquier otro ámbito.
  • Cumplimiento: es la acción por la que se desempeñan, implementan y llevan a cabo debidamente, diferentes medidas, normas, o leyes, establecidas de antemano, específicamente destinadas al sector y tejido productivo de la empresa.
Pensando en el mundo digital, en el terreno de las Tecnologías de la Información (TI, IT, TIC), teniendo en cuenta estas definiciones, los tres conceptos se trasladan de forma similar:
  • Gobierno TI o Gobierno IT: es el conjunto de principios, normas y procedimientos que establecen y rigen cómo deben funcionar los diferentes sistemas de información, para que éstos den servicio y se alineen con el negocio y la estrategia corporativa.
  • Riesgos: probabilidad de que ocurra una situación no deseada que, en el caso las tecnologías de la información, consistirá en un incidente informático, o ciberincidente, que puede producir un impacto negativo en el negocio, e incluso que este se tenga que detener.
  • Cumplimiento o “compliance”: consiste en la conveniente implementación y cobertura de estándares, frameworks, reglas, reglamentos, decretos y leyes que, en materia de sistemas digitales, tecnologías de la Información, seguridad, privacidad y ciberseguridad, se deben llevar a cabo en la empresa, de forma recomendable e incluso obligatoria.
Algunas normas, normativas, estándares, regulaciones y leyes de las que seguro has oído hablar, en lo que a materia de IT y ciberseguridad se refiere, pueden ser:
  • RGPD/GDPR (Reglamento General de Protección de Datos).
  • LOPD (Ley Orgánica de Protección de Datos).
  • LOPDGDD (Ley Orgánica de Protección de Datos y Garantías de los Derechos Digitales).
  • LSSICE (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico).
  • LGC (Ley General de Comunicaciones).
  • LGT (Ley General de Telecomunicaciones).
  • ENS (Esquema Nacional de Seguridad).
  • NIST (Marco de Ciberseguridad del National Institute of Standards and Technology).
  • CIS (controles del Center for Internet Security).
  • SGSI (Sistema de Gestión de la Seguridad de la Información).
  • ISO 27001 (norma o estándar internacional para el establecimiento de un SGSI).
  • ISO 27701 (norma o estándar internacional para la gestión de la privacidad y el cumplimiento del RGPD).
  • ISO 22301 (norma o estándar internacional para la gestión de la continuidad de negocio).

En cualquier caso, conviene aclarar que las leyes son de obligado cumplimiento, mientras que los estándares de la industria, las normas y las normativas, son recomendaciones y referencias para favorecer el cumplimiento la gestión y el cumplimiento legal.

Pero, ¿Cómo saber si estamos obligados a cumplir con alguna de ellas? La respuesta no es “blanco o negro”. Depende de muchas cosas y de cada caso, de cada empresa, de cada tipo de empresa, de a qué se dedique, de cómo lo haga y de qué tipo de activos de información gestione o manipule, cómo lo haga y el grado de sensibilidad o confidencialidad de los mismos, si comercializa online (si tiene tienda online), en qué país resida y/u opere, etc.

Y, por otro lado, ¿Cómo podemos saber si ya cumplimos, o no (y qué puede faltar para conseguirlo), con determinadas normativas, reglamentos y leyes? En este caso, lo primero es analizar la situación, conocer el estado de los sistemas, procesos, activos y recursos al respecto. Esto se consigue mediante la realización de auditorías, de cumplimiento normativo o legal, específicas para cada caso.

Una vez realizada la auditoría, estaremos en condiciones de cumplirlas basándonos en el establecimiento de determinados controles, actividades o acciones sobre los elementos que se hayan identificado como no conformidades de cumplimiento en el caso que nos ocupe.

En el caso de nuestro servicio de GRC, nos encargamos tanto de la gobernanza, como de la gestión de riesgos, como del cumplimiento, haciendo lo siguiente:

  • En base a las necesidades y los objetivos que se establezcan, realizamos un análisis de la situación, desde el punto de vista del grado de madurez en ciberseguridad con el que cuenta la empresa.
  • Se determina un objetivo de grado de madurez que lograr y, por ende, el alcance y la planificación de actividades.
  • Se define el modelo de GRC a implantar basado en el marco normativo deseado.
  • Se determinan los mecanismos y herramientas a utilizar.
  • Se prepara y entrega un informe con el modelo de GRC implantado y recomendaciones.
  • Presentación de resultados.

¿Quieres que auditemos tu empresa con respecto al cumplimiento en materia de ciberseguridad?

Puedes ampliar detalles sobre nuestros servicios de Servicios GRC visitando la página de Zerolynx.

Si lo prefieres, contáctanos y hablamos.