¿Cuáles son las principales preocupaciones de los expertos en seguridad durante los ciberataques?

¡Falta algo!

Durante un ataque, los niveles de estrés aumentan y el tiempo no está de su lado. Un ataque podría causar una interrupción del servicio, pérdida de datos o muchas otras cosas malas. Es importante que durante un ataque elimine el ruido de lo que no es importante y se centre principalmente en la información relevante sobre la tarea en cuestión, que es:

  • Identificar la imagen completa del ataque.
  • Contener el ataque para que no se propague o empeore
  • Determinar la causa raíz y realizar la remediación de los sistemas.
  • Restaurar servicios

Esta es una visión simplista, pero cualquier cosa que se pierda durante esta actividad podría generar problemas mayores. Como pensar que arregló todo cuando no lo hizo, determinar que no se perdieron datos cuando estaba, creer que el ataque desapareció cuando realmente solo se estaba ocultando y también faltar un sistema que necesitaba una reparación que podría conducir al ataque nuevamente.

Relájese, tome una amplitud y verifique, vuelva a verificar y verifique toda su información nuevamente para asegurarse de que no se pierda nada .

El ataque nunca termina hasta que puedas sentarte, revisar notas de acción, desarrollar lecciones aprendidas e implementar acciones de “nunca repetir”, para que puedas estar mejor preparado para la próxima vez o incluso evitar que ocurra todo junto.

Buenas respuestas a las preguntas hasta ahora.

Me gustaría agregar el siguiente consejo.

Al lidiar con el ataque actual, no asigne todos los miembros de su equipo de respuesta a incidentes al ataque, detenga a algunos miembros del equipo para monitorear todo el entorno buscando otros ataques.

Déjame explicarte a continuación.

Los ataques pueden venir en oleadas.

Por ejemplo, la ola inicial provocaría que el equipo de respuesta a incidentes desvíe todos los recursos para enfocarse en el ataque; la mayoría de las veces el ataque inicial será “fuerte”, como un ataque DDoS masivo diseñado para ser lo suficientemente grande como para que todo el negocio y Los clientes gritan y exigen una solución rápida, lo que obliga a todo el equipo de TI a abandonar todo y centrarse en el ataque.

Mientras se ejecuta el DDoS, los malos comenzarán otro ataque que es más sigiloso y se enfoca únicamente en entrar al medio ambiente. Asumiendo que nadie está mirando, los malos pueden probar varios vectores de ataque que pueden aparecer en las herramientas de monitoreo, pero las alertas de DDoS los ahogan al instante o la empresa considera que es un problema causado por el ataque de DDoS.

Una vez que los malos están adentro, limpiarán todas las señales de entrada y dejarán que el DDoS desaparezca lentamente.

Es por eso que es bueno no desviar a todos los miembros del equipo de respuesta a incidentes a un ataque, sino retener a algunos para continuar observando el medio ambiente.

Saludos

Bagazo

La primera pregunta es siempre cuál es el daño. Entonces, ¿qué tan rápido puedes detenerlo? El siguiente es Who dunnit. Después de eso es cómo lo hicieron. Finalmente preguntan ¿Puedes asegurarte de que nunca vuelva a suceder? Mientras tanto, los tomadores de decisiones se preguntan qué pueden decir públicamente.