Image default
Medios

Por qué las empresas deben adoptar estrategias para reducir el ‘dwell time’

El tiempo de permanencia, conocido en inglés como “dwell time“, es un indicador crucial en ciberseguridad, que se refiere al período durante el cual un atacante permanece sin ser detectado en una red empresarial. Según el informe M-Trends 2024 de Mandiant, la mediana global del tiempo de permanencia en 2023 fue de 10 días, una disminución significativa en comparación con años anteriores.

De acuerdo a los especialistas, el tiempo de permanencia varía según el tipo de ataque y la industria. Por ejemplo, los ataques de ransomware suelen tener un tiempo de permanencia más corto, ya que los atacantes buscan impactar rápidamente antes de ser detectados. Sin embargo, medir este tiempo puede ser complicado, ya que requiere rastrear la amenaza desde su origen, lo cual no siempre es una tarea sencilla.

La inteligencia artificial (IA) emerge como una herramienta esencial para mejorar la eficiencia y efectividad de las defensas cibernéticas, refiere A3Sec. Así, numerosos fabricantes de tecnología adoptan la IA para mejorar sus servicios de seguridad. La IA acelera el análisis y otras tareas que requieren mucho tiempo, permitiendo a las organizaciones sintetizar grandes cantidades de datos y contextualizarlos en inteligencia de amenazas, mejorando la respuesta ante incidentes.

Ante el panorama anterior, la firma especializada en ciberseguridad recomienda una estrategia de 3 puntos: compromiso de la alta dirección, visualizar datos para entender cualquier cambio y contar con perfiles o un proveedor especializado. Con esto, las empresas podrían ahorrarse costos por ciberataques.

Forcepoint y otras firmas de seguridad recomiendan una serie de prácticas para reducir el tiempo de permanencia de los atacantes. Estas incluyen:

  1. Implementación de controles de seguridad fundamentales: Asegurar que se estén implementando controles básicos como el endurecimiento de dispositivos.
  2. Visibilidad granular e inteligencia correlacionada: Utilizar funcionalidades de control de redes como Netflow y recolectar registros de dispositivos.
  3. Monitorización continua de dispositivos finales: Correlacionar eventos para detectar incidentes.
  4. Predicción del comportamiento humano: Anticipar movimientos de atacantes para proteger activos de alto valor.
  5. Simulación de entornos de ataque: Probar sistemas para identificar y corregir puntos débiles.

Adoptar una estrategia de seguridad basada en capas es fundamental para proteger la información crítica contra los delitos informáticos. Esto implica la implementación de múltiples niveles de seguridad que van desde la protección básica del sistema hasta la seguridad de la red y la aplicación de servicios. Según IBM, esta estrategia proactiva permite a las organizaciones mantener la resistencia del negocio frente a los ataques.

Por ello, la reducción del tiempo de permanencia es esencial para mejorar la seguridad cibernética de una organización. A pesar de que las estadísticas muestran una tendencia a la disminución del tiempo de permanencia, las amenazas cibernéticas siguen evolucionando. Por ello, los especialistas consideran que es crucial para las organizaciones adoptar medidas de seguridad adecuadas, formar a sus colaboradores en prácticas seguras y adoptar tecnologías avanzadas de detección y respuesta a amenazas.

Related posts

¿Dónde escuchar las mejores estaciones de radio?

contacto

Las mentiras visuales de la IA

contacto

El día que Michael Jackson conquistó Argentina en 1993

contacto