Es importante saber que las compañías deben estar atentas a las fuentes públicas para conocer los riesgos actuales de cada industria.
Sitios de noticias especializadas, redes sociales, foros temáticos y blogs tienen una gran cantidad información sobre los atacantes. Un especialista sería capaz de monitorear posibles ataques en estas webs.
Ante este panorama, S21sec, compañía especializada en ciberseguridad española, lanzó una recomendación a la industria acerca de la importancia de integrar los sistemas físicos y lógicos para proteger a las compañías de los diversos ataques a los que son vulnerables. Es importante saber que dichos ataques dependen de las motivaciones, que pueden ser económicas, políticas y de orgullo.
“Si alguien busca boicotear a una compañía de bebidas, por ejemplo, podría hacerse pasar por médico y a partir de sus supuestos conocimientos, comenzar una campaña de difamación” comenta Laura Requena, gerente de vigilancia de S21sec. El comportamiento muchas veces no se detiene en las acciones dentro de la red, sino que se trasladan al plano físico.
Los sistemas lógicos (digitales) son útiles para monitorear la operación de los sistemas físicos. Un ejemplo son los cajeros automáticos: a una red de cámaras de videovigilancia, se pueden agregar sensores de ataques a las puertas o monturas del cajero, que alerten de un ataque de fuerza bruta.
La ciberinteligencia aplicada a la seguridad física no es útil únicamente para proteger activos (equipos e infraestructura), sino también personas. “La inteligencia debe ser integral”, continúa Requena, “hemos tenido casos en el que se detecta que hay un usuario que está tomando fotos de las chicas que van en el metro y es necesario identificar al sujeto”.
“Si uno conoce las causas que están detrás de cada evento, es más fácil encontrar una solución inteligente para el problema”, finalizó Requena.
Recomendaciones para las compañías
Es necesario que las firmas cuenten con un analista especializado en seguridad, y que tenga conocimiento de los tipos de ataque que vulneran más a la compañía. Esto consta de conocimientos en:
. Evolución continúa de las amenazas.
. Metodologías de ataque.
. Gestión de volúmenes de información.
. Estrategias de prevención.
. Seguimiento de hechos.
Redacción
Recuerda dejarnos un comentario
Da click aquí para ver nuestra nota recomendada
Te compartimos el siguiente vídeo: