Tenga cuidado de sacar el informe de Verizon fuera de contexto. Aquí es donde Verizon ha sido llamado a investigar, sus datos pueden no ser una muestra verdaderamente representativa de todos los incidentes de seguridad a nivel mundial.
Puede que esté pasado de moda, pero hay algunas cosas llamadas sistemas de monitoreo y personas que los monitorean. Una buena práctica es tener sistemas de detección como sistemas de detección de intrusiones (IDS), antimalware, sistemas de prevención de pérdida de datos (DLP), así como registros del sistema desde plataformas, bases de datos, aplicaciones, dispositivos de red, todos alimentando una información central de seguridad y gestión de eventos (SIEM) los sistemas que son monitoreados por un Centro de Operaciones de Seguridad (SOC) idealmente las 24 horas del día, los 7 días de la semana. El monitoreo de conexiones de Internet salientes inusuales desde puntos finales (generalmente a centros de comando y control) y transferencias de datos habituales es un muy buen indicador de un incidente .
Ha trabajado durante años, pero siempre hay margen de mejora:
http://www.rakkhis.com/2010/10/i…
- ¿Es la MacBook la mejor computadora portátil para aprender a hackear y descifrar?
- ¿Cómo puedo saber si un correo electrónico es falso? ¿Encontrar la dirección IP del correo electrónico y rastrearlo es confiable? ¿Puedo concluir que el correo electrónico es falso si la IP proporciona una dirección en otro país? ¿Hay otra forma de verificar? ¿Cómo es esto legal?
- ¿Por qué no se ha eliminado la cuenta de Twitter de LulzSec?
- ¿Tienes miedo de que Mark Zuckerberg piratee tu cuenta de Facebook?
- ¿Cómo hago una búsqueda inversa de DNS en una dirección IP?
Las empresas además de su seguridad pueden detectar ataques en curso o signos de un ataque, por ejemplo, escaneo de puertos, grandes cantidades de intentos fallidos de inicio de sesión y prevenir un ataque antes de que provoque una violación. Un buen ejemplo de esto es Lastpass, que tomó medidas realmente conservadoras cuando detectaron una transferencia de datos inusual desde sus servidores: http://blog.lastpass.com/2011/05…
La importancia de las personas competentes y los excelentes procedimientos ensayados no pueden exagerarse en relación con la tecnología efectiva. Por ejemplo, RSA que no detectó el ataque a pesar de tener algunos software DLP y SIEM líderes en el mercado: http://www.rakkhis.com/2011/04/r…