¿Qué es la mitigación de ataques?

La mitigación de ataques es un proceso de monitoreo de las vulnerabilidades en su sistema para evitar que la amenaza penetre en la red. Es una buena práctica, pero no debe confundirse con medidas de seguridad. Es importante prevenir los ataques desde su inicio mediante el uso de una medida adecuada, lo que también se conoce como defensa en la piratería ética. Esto reducirá la cantidad de ataques exitosos con el tiempo sin sacrificar la seguridad de la red en caso de que algo salga mal con sus defensas mientras realiza procesos de mitigación. No se trata solo de prevenir posibles ataques, sino también de prevenir incidentes. Esto se puede lograr identificando las vulnerabilidades que pueden tener efectos negativos en su negocio y trabajando para mitigar los riesgos.

Attack Mitigation

 

 

Vulnerabilidad: Una vulnerabilidad se refiere a una debilidad o error involuntario en su sistema que permite que personas ajenas, como piratas informáticos, obtengan acceso a su sistema sin que usted se dé cuenta. Un intento de piratería se denomina ataque si rompe las medidas de seguridad y causa daños o amenazas a los datos y la propiedad intelectual de una organización. 
 

Mitigación: La mitigación se refiere al proceso de eliminar o bloquear el acceso de una fuente con intenciones maliciosas, generalmente mediante el uso de sistemas de control apropiados. El uso de la mitigación de las vulnerabilidades existentes evita que se produzcan futuras instancias de ataques en condiciones normales. La Mitigación de Ataques en Ethical Hacking es un proceso continuo para garantizar la protección de nuestro sistema contra actos de intención maliciosa.

Pasos de Mitigación de un ciberataque:

  • Autenticación: La autenticación es el proceso de determinar si alguien es quien dice ser. Como puede ver en el siguiente diagrama, la autenticación elimina el acceso de un atacante solo después de que un IDS/IPS haya detectado el ataque, y solo cuando se sabe que el acceso se obtuvo de manera inapropiada. Los atacantes suelen seguir este camino. Escanean su red para encontrar IP con vulnerabilidades. 
  • A continuación, intentarán obtener acceso no autorizado explotando esas vulnerabilidades. 
  • Luego, usarán técnicas como Credential Harvesters o Phishing para obtener acceso a información confidencial. 
  • Finalmente, usarán esa información confidencial para comprometer sus sistemas (o los sistemas de sus clientes). El siguiente diagrama muestra cómo los ID/IPS pueden detectar estas actividades, pero no incluye ningún paso de mitigación.

Puntos clave:

Contramedidas:

  • La mitigación de ataques en Ethical Hacking implica el proceso de monitorear las vulnerabilidades en su sistema para evitar que sean explotadas. Es una buena práctica, pero no debe confundirse con las medidas de seguridad.
  • La mitigación de ataques implica el uso de varios mecanismos de control de seguridad para detectar, prevenir y mitigar los ataques. 
  • Detección: la detección se refiere a la identificación de un acto malicioso o una amenaza al monitorear la actividad que podría dañar la seguridad general de su sistema. Existen varias técnicas utilizadas para detectar un ataque, como los sistemas de detección de intrusos/sistemas de protección contra intrusos (IDS/IPS), sniffers, honeypots, etc.

Publicación traducida automáticamente

Artículo escrito por wanderlustsaxshy y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *