Las infracciones de seguridad, los piratas informáticos, los ataques "cibernéticos" o los compromisos del servidor ocurren con bastante frecuencia, desafortunadamente, como Quora en diciembre de 2018 , Facebook en septiembre de 2018 , Equifax en < a href="https://www.bloomberg.com/news/articles/2017-09-08/equifax-sued-over-massive-hack-in-multibillion-dollar-lawsuit"> September 2017 , Exactis en junio de 2018 , MyFitnessPal en March 2018 , y miles de otros .
Con las regulaciones que dictan notificaciones de incumplimiento obligatorias, como el GDPR, podemos esperar que el número de casos continúe creciendo. Además, es probable que haya toneladas de casos que el público simplemente desconoce, que no hayan sido denunciados o que las propias empresas no hayan detectado.
Sin embargo, para mi sorpresa, lo que nunca escuché es sobre una compañía que se desconecta por un tiempo porque todavía están investigando y aún no han descubierto cómo entraron los atacantes, o una compañía que fue víctima de otro ataque nuevamente dentro de un pocos días o semanas.
(Es decir, excepto de algunos casos raros , por supuesto. Aunque prevenir un nuevo ataque de phishing (lanza) no es algo para lo que se pueda aplicar un parche, es un proceso.)
Puede haber compromisos tras los vectores de ataque que son difíciles de detectar, p. ej. Rowhammer, espectro, ciertos días cero. Si los atacantes tuvieran acceso a la red de una empresa mediante el uso de las credenciales que obtuvieron de un ataque de phishing contra un empleado, y limpiaron sus huellas y eliminaron los registros, es posible que ni una empresa ni sus asesores forenses puedan detectar cómo se produce el ataque. tenido éxito.
NO vuelva a poner en línea los sistemas afectados hasta que esta etapa esté completamente [...] completa Examine los sistemas "atacados" para comprender cómo los ataques lograron comprometer su seguridad. Haga todo lo posible para averiguar de dónde provinieron los ataques "[...]
- Rob Moir
Deberíamos esperar que algunas compañías se desconecten por algunas horas mientras hacen su análisis y recuperación, otras por algunos días y otras que nunca vuelven a estar en línea, ¿no es así?
¿Todas las empresas, incluso aquellas con vulnerabilidades horribles, son excelentes en la detección de intrusiones y análisis forenses, o simplemente me he perdido algo?