This post was last updated on septiembre 12th, 2019 at 11:35 am

Descargar Caso de Éxito

Envíe este formulario para descargar nuestro caso práctico
  • Hidden
  • Hidden
  • Este campo es para fines de validación y no debe modificarse.
infocyte - estudio de caso proactivo de ciberseguridad fusiones y adquisiciones

Descripción general del estudio de caso

Con las fusiones y adquisiciones es extremadamente importante certificar que los activos, la red y el entorno que se adquieren estén libres de brechas, malware, vulnerabilidades y ciberriesgos. Esta diligencia debida cibernética puede ayudar a las empresas de fusiones y adquisiciones a evitar el tiempo de inactividad, el robo de datos y los daños por incumplimiento.

Descubra cómo un banco de inversión aprovechó Infocyte HUNT para realizar una evaluación concluyente a fin de identificar, investigar y eliminar el riesgo cibernético antes de completar una adquisición.

El desafío

Las fusiones y adquisiciones (M&As) pueden ser operaciones de alto riesgo en las que es difícil determinar qué es lo que el comprador está adquiriendo.

En este caso, el cliente de Infocyte, ─, una importante institución bancaria y financiera, ─, estaba considerando la adquisición de una firma de administración de patrimonio que presta servicios a clientes de alto patrimonio neto. El valor primario de la adquirida incluía datos de clientes altamente sensibles y propiedad intelectual, como algoritmos de negociación utilizados para gestionar activos por valor de mil millones de dólares.

En consecuencia, nuestro cliente necesitaba verificar completamente la situación de salud y seguridad de los sistemas de TI, datos y red adquiridos como parte de la debida diligencia de la transacción. En particular, la institución debía determinar si la red adquirida o heredada había sido violada, si estaba siendo violada o si presentaba algún riesgo de serlo en su estado actual.

Nuestra Solución

Después de recibir información sobre las herramientas y tecnología de Infocyte, el Gerente de Riesgos de TI de nuestro cliente solicitó al equipo de Infocyte que realizara una Evaluación de Comprometimiento Infocyte Hunt.

La evaluación duró cinco días. Infocyte HUNT fue cargado en una máquina virtual para escanear remotamente el entorno. El producto Infocyte enumeró y mapeó las 54 estaciones de trabajo y servidores actualmente activos en la red. Estos sistemas fueron luego escaneados en profundidad mediante el uso de un agente disolvente para obtener una instantánea forense de cada sistema.

Se realizaron varios escaneos primarios para maximizar la cobertura de los sistemas activos, ya que la red tenía muchas computadoras portátiles transitorias. Se recolectaron ejecutables y artefactos sospechosos para un análisis más profundo cuando fue necesario. Los escaneos se concluyeron al final del tercer día, inspeccionando con éxito el 88 por ciento de todos los activos.

Un experto en análisis de malware e inteligencia de amenazas estuvo disponible para ayudar a identificar y correlacionar hallazgos sospechosos con grupos de amenazas organizados, espionaje corporativo y/o amenazas internas.

Los Resultados

Nuestra evaluación inicial de seguridad/riesgo proporcionó un visto bueno para el medio ambiente que se estaba adquiriendo y demostró que la empresa tenía fuertes controles técnicos, higiene de seguridad regular y políticas de TI para proteger la red. De hecho, Infocyte HUNT encontró sorprendentemente pocos programas no deseados y ninguna molestia (como adware y barras de herramientas del navegador) que son comunes en cualquier red, incluso cuando las amenazas graves están ausentes.

Infocyte HUNT también reportó varios casos de Herramientas de Acceso Remoto legítimas activas en la red. Se confirmó que estas herramientas estaban autorizadas, pero tendrían que controlarse cuidadosamente para reducir al mínimo las superficies de ataque y el riesgo de uso indebido de información privilegiada.

Sin la Evaluación de Compromiso de Infocyte, nuestro cliente habría asumido un nivel desconocido de riesgo que implicaba violaciones de seguridad no detectadas. Con Infocyte, sin embargo, el cliente pudo continuar con confianza a la siguiente fase de la transacción, consolidando redes y finalizando la transacción.