Según un estudio, las organizaciones tardan en promedio más de 190 días en identificar una filtración de datos y otros 60 días o más para remediar el problema.
Las implicaciones financieras de un evento de este tipo —incluidas la mitigación y la remediación— pueden significar una suma importante y representar un riesgo grave para la continuidad del negocio.
En el caso de Latinoamérica, el costo promedio de una filtración de datos en 2024 alcanzó los u$s 2,76 millones.
A su vez, un informe de Kaspersky reveló que el 42% de las compañías de la región experimentó filtraciones de datos confidenciales en los últimos dos años.
Sin embargo, las organizaciones pueden manejar eficazmente estos escenarios con soluciones de seguridad sólidas y procesos bien definidos.
Así, una empresa tiene la oportunidad de minimizar el daño financiero y reputacional al reducir los tiempos de detección y respuesta.
Caso de éxito: detección en tiempo real con Flowmon
El siguiente caso de éxito destaca cómo Flowmon, una potente solución de monitoreo de red, jugó un papel clave para detectar una infracción sufrida por uno de nuestros clientes gubernamentales y brindar una solución de manera efectiva.
Un servidor en DMZ (zona desmilitarizada) que ejecutaba una aplicación específica fue comprometido. El hacker obtuvo el control del dispositivo y desde allí intentó moverse lateralmente por la red y comprometer otros equipos, dejando una huella digital.
Esto fue lo que sucedió, minuto a minuto:
- Hora 0 – Escaneo ARP
El atacante realizó una enumeración de dispositivos encendidos mediante solicitudes ARP en una subred /24. Flowmon identificó la actividad como escaneo ARP sobre 252 dispositivos. Ninguno respondió. - Hora 0+3 minutos – Escaneo ICMP
Luego usó el protocolo ICMP (Internet Control Message Protocol) para contactar más de 100.000 dispositivos. Flowmon detectó la actividad como inundación de ping y escaneo ICMP, con evidencia de más de cuatro millones de solicitudes. - Hora 0+31 minutos – Ataque SSH
Se produjo un ataque de pulverización de contraseñas contra servicios SSH en múltiples servidores. Flowmon registró intentos de acceso fallidos en 21 servidores con casi 3000 intentos. - Hora 0+45 minutos – Análisis por IA
El motor de análisis de eventos con IA de Flowmon correlacionó toda la actividad y elevó la puntuación de amenaza del dispositivo comprometido a 49/100, marcándolo como prioridad para intervención. - Tiempo <1 hora – Contención
El centro de operaciones de seguridad desconectó el dispositivo y recopiló pruebas para reportar el incidente a la autoridad nacional de ciberseguridad. No hubo impacto adicional.
Este caso demuestra cómo, con el software adecuado, se puede detectar un ataque en tiempo real y proporcionar datos clave a los administradores para neutralizar la amenaza.
El motor de IA de Flowmon identificó con precisión al dispositivo comprometido y permitió a la organización actuar rápidamente, generando un ahorro significativo de dinero y recursos.
Existe la problemática, pero también las herramientas para enfrentarla. Es momento de que las empresas las implementen para seguir operando con éxito y sin sobresaltos.