Seguici:

SECTOR INDUSTRIAL

Home Prevención-RESPUESTA

Respuesta

El peor momento para percatarse que su empresa no está lista para responder adecuadamente ante un incidente de seguridad informática es cuando éste ocurre; es una situación de crisis que genera mucha presión al área de TI y a la dirección en general, porqué no es posible dar una respuesta a las preguntas “¿qué?, ¿cómo?, ¿cuándo? y ¿porqué?”, sin hablar de las consecuencias que el incidente está causando.

Algunos de los incidentes de seguridad que fueron denunciados en el bienio 2017-2018 incluyen ransomware, malware, phishing, fraude, extorsión, difamación, amenazas, robo de contraseñas, suplantación de identidad y acoso, los cuales han despertado la necesidad de dirigir el interés hacía soluciones de seguridad para proteger los activos corporativos, sin embargo la pregunta es ¿“Qué hacer cuando mi empresa ha sido víctima de algún ciberataque?

Se requiere que cada organización cuente con un plan de respuesta a incidentes claro y completo que describa los roles y responsabilidades, el proceso y los procedimientos en caso de un incidente de seguridad informática. 

Sin un adecuado plan de respuesta a incidentes de seguridad que detalle roles y responsabilidades, procesos y comunicación, se toman decisiones sin orden preestablecido y el resultado final es aumentar la gravedad de la incidencia y retrasar su resolución.

A través de los servicios de Respuesta a Incidente de Seguridad y de Análisis forense le ayudamos proporcionando una puntual y eficiente respuesta ante una incidencia de seguridad lo cual se traduce en un ahorro considerable de tiempo y dinero.

DIAGNÓSTICO Y EVALUACIÓN DE SEGURIDAD – HACKING TEST

¿Quieres defender tu negocio? Necesitas a alguien que piense como un hacker … pero que actúe antes que él. Este es el principio en el que confiamos para probar sus defensas.

La única forma de anticipar un ataque y prevenirlo es “meterse en la cabeza del atacante”: imaginar dónde podría atacar, qué puntos están menos defendidos y cuánto resisten las barreras defensivas.

Solo hay una manera de saber realmente dónde eres vulnerable: ser atacado de verdad, por aquellos que están verdaderamente decididos a “perforar” tus defensas, por aquellos que saben cómo piensa un hacker y cómo se comporta un actor malévolo; imagina todo lo anterior con la enorme ventaja de no sufrir las consecuencias del ataque: robo de información sensible, sistemas vulnerados, procesos de producción detenidos, chantaje y daño a la reputación corporativa.

Si vamos a penetrar sus defensas antes que lo haga un hacker, sabrá exactamente dónde deben reforzarse las barreras.

Las pruebas pueden realizarse bajo las siguientes tres modalidades:

Caja negra: a los auditores no se les dará ningún conocimiento sobre la configuración de red, para simular al 100% un ataque con fines maliciosos.

Caja gris: los auditores recibirán el conocimiento de un usuario legítimo que cuente con acceso a la red corporativa para colocarse en la posición de un usuario malintencionado o de un tercero que quiera obtener información y atacar el mayor número de activos posible.

Caja blanca: para evaluar completamente los riesgos de escalación de privilegios y acceso a los diferentes activos de información, los auditores recibirán todo el conocimiento técnico que necesiten (usuarios válidos, configuraciones, códigos fuentes de aplicativos) para ubicarse en la posición de un tercero o usuario malintencionado que ya haya comprometido parte o todo el activo o grupo de activos.

Principales beneficios:

  • Exponer las vulnerabilidades de seguridad informática antes de que lo haga un hacker.
  • Identificar las áreas de la empresa que es necesario fortalecer.
  • Obtener una evaluación de seguridad desde la perspectiva de un “outsider”.
  • Pruebas de seguridad especializadas para entornos ICS (Industrial Control System)
  • Ahorro de dinero: permite simular un ataque real sin pero sufrir las consecuencias como la interrupción de las actividades productivas.

EVALUACIÓN DE SEGURIDAD DE ERP Y BASES DE DATOS

¿Qué hace que los sistemas ERP sean tan atractivos para los hackers?

Los sistemas ERP almacenan datos críticos para el negocio sobre detalles de fabricación, información de la cadena de suministro, tarjetas de crédito, logística, adquisiciones y conexiones con sistemas de pago. Todo esto los convierte en un objetivo atractivo para los ciberdelincuentes.

Adicionalmente, las soluciones de ERP ya no están únicamente disponibles dentro la red de la organización si no que también por Internet que es una red insegura, lo cual permite tener acceso a estos sistemas a través de Internet e incluso a través de dispositivos móviles. Este aumento en la accesibilidad a los datos de la organización es un gran motivador para los hackers.

El objetivo de los servicios de Seguridad ERP es realizar una auditoria exhaustiva del estatus de seguridad de la instancia para identificar las vulnerabilidades en la misma y poder así remediarlas.

Los servicios se componen de tres módulos: seguridad de la infraestructura, seguridad aplicativa y análisis de procesos.

  • En el módulo de seguridad de la infraestructura se analiza la seguridad de todo el entorno tecnológico (vulnerabilidades en servidores, sistemas operativos y bases de datos).
  • En el módulo de seguridad aplicativa se analiza el estatus de seguridad del ERP y de sus módulos.
  • En el módulo de análisis de procesos, en conjunto con los directivos de la organización, se analizan y definen los procesos y los controles de acceso a implementar para garantizar el correcto uso a la información del ERP.

Ejemplos de sistemas ERP:

  • Oracle E-Business Suite
  • SAP
  • Microsoft Dynamics

Español/MexicoItaliano