Red Seguridad 090

Cómo investigar cuando los empleados trabajan fuera de la red corporativa L as investigaciones digitales modernas son cada vez más difíci- les, requieren de mucho tiempo y son complejas de realizar. A menudo involucran muchos sistemas y dispo- sitivos ubicados en diferentes zonas geográficas, e incluso puede ocurrir que en una investigación interna sea necesario involucrar a las Fuerzas y Cuerpos de Seguridad del Estado o agencias reguladoras nacionales o internacionales. Hay tres tendencias en particular que crean una tormenta perfecta para los investigadores de hoy: 1. Proliferación de endpoints : la cantidad y los tipos de dispositivos que las organizaciones deben admi- nistrar y asegurar siguen aumentan- do. Esto significa que las empresas no solo deben tener en cuenta orde- nadores y portátiles tradicionales, sino también dispositivos móviles, wearables y sensores inteligentes de IoT conectados a la red. Por ejemplo, una empresa con 100.000 empleados podría tener fácilmente 250.000 terminales para administrar y proteger. Y cualquiera de esos endpoints podría contener evidencia digital vital. 2. Dispositivos de trabajo remo- to y fuera de la red: la tendencia hacia un mayor trabajo remoto se ha visto acelerada por la pandemia de COVID-19. Para muchas organi- zaciones, esto será un cambio per- manente a una fuerza laboral híbrida donde los empleados usarán sus ordenadores y dispositivos móviles en el hogar, espacios de trabajo conjunto, oficinas locales y oficinas corporativas. Como resultado, más dispositivos estarán fuera de la red, lo que dificultará el acceso físico de los investigadores para recuperar y preservar la evidencia. 3. Riesgos regulatorios y legales: los investigadores deben cubrir dife- rentes tipos de investigaciones inter- nas de las empresas, bien sean de fraude, robo de propiedad intelectual, conductas inadecuadas de los traba- jadores, respuesta a incidentes, etc. A su vez, las agencias gubernamen- tales y los reguladores están agre- gando cada vez más protecciones y normas que involucran capacidades de investigación digital. Reglamento General de Protección de Datos, PCI- DSS y Sarbanes-Oxley (entre otros) incluyen requisitos que requieren la recopilación y análisis de datos digita- les para cumplir las normativas. Si los investigadores no pueden acceder a un dispositivo, u obtienen resultados incorrectos debido a la falta de información recuperada, se estará corriendo el riesgo de produ- cir hallazgos que no sea defendibles ante los reguladores, las fuerzas de seguridad y los tribunales. Cómo abordar estos obstáculos Para cumplir con los estrictos requi- sitos de las investigaciones moder- nas, la visibilidad y el acceso com- pleto a los equipos de la empresa es una necesidad, sin importar la ubicación del dispositivo o el tipo de archivo. Las investigaciones sensibles deben llevarse a cabo sin que la persona objetivo de la adquisición tenga conocimiento previo para evi- tar cualquier posible alteración de las pruebas. Por lo tanto, es sensato pensar que sin una solución digital que permita acceder a la evidencia de forma remota, la resolución opor- tuna de los casos se vería afectada. Además, es necesario que los inves- tigadores manejen nuevas tecnolo- gías de encriptación, como T2 en 76 red seguridad tercer trimestre 2020 JJ Cranford Senior Product Marketing Manager EnCase de Opentext opinión forense monográfico

RkJQdWJsaXNoZXIy ODM4MTc1