Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

Security Operation Center como un servicio: una mirada más cercana.

16 Agosto, 2021 |   Explore las capacidades que ofrece un proveedor de soluciones SOC como servicio. Descubra cómo funciona el SOC como servicio. Comprenda cómo una solución SOC como servicio complementa los servicios de su MSP. Ninguna oferta de seguridad lo hace todo. Las soluciones SIEM, los MSP, los MSSP y los proveedores de MDR tienen todos sus puntos fuertes, pero ninguno aborda todas las necesidades. Como resultado, muchas organizaciones encuentran desafiante armar una estrategia de ciberseguridad completa que brinde protección integral contra amenazas conocidas y desconocidas. Sin embargo, no todo está perdido. Existe aún otra categoría de proveedores de servicios que se especializan en seguridad para empresas que no pueden permitirse administrarla internamente.  Pero no hay necesidad de sentirse abrumado. El centro de operaciones de seguridad (SOC) como servicio (SOCaaS) ofrece un servicio de seguridad integral con un enfoque en la detección de amenazas y la respuesta a incidentes. En este artículo nos vamos a sumergir en SOCaaS y describir cómo esta solución puede mejorar su postura de seguridad al brindarle acceso a personas, procesos y tecnología imprescindibles en una sola propuesta. SOCaaS: más que una Gestión de Detección y Respuesta SOC as a Service ofrece más que un proveedor tradicional de servicios de seguridad administrada. Recuerde: un MSSP se enfoca en la administración tradicional de dispositivos y alertas básicas, mientras que SOCaaS es un tipo de seguridad como servicio que se enfoca en detectar y responder a amenazas que eluden sus controles preventivos. Cuando busca expertos en seguridad que puedan detectar amenazas de manera proactiva y brindarle información procesable para mitigarlas, los proveedores de SOCaaS son su mejor opción. Como SOC subcontratado, SOCaaS es más que una solución gestionada de detección y respuesta.  Es una solución llave en mano centrada en la detección de amenazas en tiempo real y la respuesta a incidentes. Las soluciones SOCaaS también incluyen un SIEM basado en la nube, análisis forense, evaluación de vulnerabilidades e informes de cumplimiento. Este servicio de seguridad integral y de extremo a extremo es ideal para empresas con presupuestos y recursos limitados. Las empresas que aprovechan SOCaaS esencialmente subcontratan a las personas, los procesos y la tecnología necesarios para un SOC.  Todos los componentes necesarios y el personal de un SOC (SIEM, analistas de seguridad, personal de respuesta a incidentes, etc.) se operan y administran fuera del sitio, y el proveedor de SOCaaS los entrega como un servicio basado en la nube. Como resultado, se elimina la mayor parte de la complejidad asociada con la gestión de un SOC en las instalaciones. Con una solución SOCaaS, ustedes se benefician de: Menos alertas y un mínimo de falsos positivos La capacidad de aprovechar los productos puntuales existentes Visibilidad centralizada Experiencia en seguridad Capacidades de respuesta a incidentes Evaluaciones periódicas de vulnerabilidad Monitoreo 24x7 Gastos operativos predecibles a través de una suscripción mensual fija ¿Cómo funciona SOCaaS? SOCaaS es un servicio integral que aprovecha la infraestructura existente de su organización, la tecnología patentada del proveedor y los conocimientos y la experiencia de un asesor de seguridad dedicado para brindar una solución de seguridad completa.  Monitoreo de red 24x7 y recopilación de datos de registro. Es raro encontrar una empresa en estos días que no aproveche los servicios basados en la nube para una cosa u otra. Hoy en día, las empresas suelen tener una infraestructura de TI híbrida que consta de algunas aplicaciones y hardware que se ejecutan en las instalaciones, así como en la nube pública.  Es fundamental que todo este entorno de TI se supervise las 24 horas, los 7 días de la semana. De lo contrario, tendrá puntos ciegos donde la actividad maliciosa puede pasar desapercibida. Las soluciones SOCaaS brindan la visibilidad de 360 grados necesaria en su entorno de TI. Incluyen un servicio de supervisión totalmente integrado que puede proteger la infraestructura y los recursos de TI dondequiera que residan: en las instalaciones de la empresa, en una infraestructura de nube pública, en aplicaciones SaaS o en servicios de seguridad alojados.  Los expertos en seguridad del proveedor de SOCaaS tienen visibilidad tanto en la nube como en los sistemas locales, lo que les permite detectar ataques dondequiera que amenacen su negocio.  Esta visibilidad se consigue de dos formas. Sensores en las instalaciones, es la primera. Un proveedor de SOCaaS utiliza sensores implementados en segmentos de red específicos del entorno de TI de la organización para inspeccionar el tráfico de red y recopilar flujos de red y registros de múltiples dispositivos, computadoras portátiles y servidores en esas redes. Los sensores comienzan inmediatamente a recopilar la actividad del sistema y la red y la envían al SOC basado en la nube del proveedor, donde se analiza en tiempo real. Los sensores en las instalaciones se pueden implementar en una configuración en línea o fuera de banda.  Con una configuración en línea, el sensor puede alertar y bloquear activamente el tráfico hacia fuentes y destinos maliciosos. En una configuración fuera de banda, el sensor puede alertar y monitorear pasivamente (pero no bloquear) el tráfico malicioso escuchando en un puerto de red test access point (TAP) en un switch. API para servicios en la nube, es la segunda. Para monitorear la actividad de la nube, los proveedores de SOCaaS utilizan sensores virtuales que aprovechan las interfaces de programación de aplicaciones nativas (API) para monitorear la infraestructura de la nube pública (como Amazon Web Services y Azure), aplicaciones de software como servicio (como Office 365 y Salesforce), y entornos de seguridad como servicio (como Okta).      Estas API brindan una visibilidad completa de la red, el sistema y la actividad del usuario en estos entornos de nube. Los proveedores de SOCaaS pueden detectar los siguientes eventos y alertas de IaaS: Uso sospechoso de recursos, como: Acceso no autorizado a la consola web. Detener, reiniciar, finalizar instancias. Eliminaciones masivas de recursos. Creación de nuevos usuarios y grupos de seguridad. Perfiles de usuario actualizados Actividad maliciosa, como: Inicios de sesión de fuerza bruta. Acceso concurrente desde múltiples geolocalizaciones. Inicios de sesión desde direcciones IP incluidas en la lista negra. Acciones administrativas sospechosas. Los proveedores de SOCaaS pueden ver los siguientes eventos y alertas de SaaS: Actividad sospechosa, como: Modificaciones a la configuración de autenticación. Actividad de inicio de sesión anómala. Estado de cuenta de usuario anómalo. Cambios y restablecimientos de contraseña de usuario. Acceso geográfico no autorizado. Acceso no autorizado, como a través de: Inicios de sesión de fuerza bruta. Acceso concurrente desde múltiples geolocalizaciones. Carga o descarga de datos sensibles. SIEM escalable, basado en la nube y multi-tenant Como implica el apodo de “como servicio”, las soluciones SOCaaS están basadas en la nube. La arquitectura de múltiples inquilinos altamente escalable de la nube juega un papel crítico al permitir que los proveedores de SOCaaS ingieran, analicen y analicen cantidades ilimitadas de datos de registro sin procesar de múltiples empresas. Una solución SOCaaS combina inteligencia humana y de máquina para analizar millones de eventos en tiempo real para la detección de amenazas 24x7. El aprendizaje automático, las fuentes de inteligencia de amenazas y las herramientas de análisis de seguridad de big data recopilan y correlacionan eventos de seguridad de toda la infraestructura, los dispositivos de seguridad y las aplicaciones. Esto requiere un entorno altamente escalable. La infraestructura basada en la nube permite que una solución SOCaaS realice una correlación en tiempo real mediante: Ingestión de miles de millones de eventos al día. Analizar y agregar datos de registro en observaciones estructuradas. Analizar datos en contexto utilizando análisis de comportamiento y feeds de inteligencia de amenazas externas para detectar malware avanzado, amenazas de red emergentes, direcciones IP maliciosas y URL. Priorizar incidentes. El entorno basado en la nube también permite a los ingenieros de seguridad del proveedor de SOCaaS acceder a datos relacionados con la seguridad en una variedad de formas: datos sin procesar y estructurados, u observaciones y alertas. Machine Learning aumentado por humanos El aprendizaje automático juega un papel cada vez más importante en las soluciones de seguridad. Es un campo de la informática que implica dar a las computadoras la capacidad de aprender y actuar sin estar programadas explícitamente para hacerlo.  La tecnología hace que sea más fácil para las organizaciones identificar ciberataques avanzados pero, como un SIEM, no es la panacea que muchos profesionales de la seguridad esperan que sea. El aprendizaje automático no es una tecnología de "configúrelo y olvídese".  Así como los ciberataques han evolucionado sus amenazas para eludir los controles preventivos, también han transformado su malware e inventado nuevos métodos de entrega para eludir las técnicas de aprendizaje automático. Es por eso que los proveedores de SOCaaS aumentan sus tecnologías de aprendizaje automático con inteligencia humana. El aprendizaje automático aumentado por humanos permite a los proveedores de SOCaaS detectar amenazas, reducir los falsos positivos y acortar el tiempo entre la detección y la respuesta.  Los ingenieros de seguridad del proveedor aplican su experiencia de la vida real en el manejo de amenazas emergentes, que pueden no ser fácilmente caracterizadas por técnicas estándar de aprendizaje automático, para identificar comportamientos maliciosos que eluden las tecnologías de aprendizaje automático. La experiencia que necesitas Las tecnologías y los procesos de una solución SOCaaS se complementan con profesionales de seguridad capacitados.  Además de los ingenieros que aumentan aprendizaje automático para la inteligencia, el SOCaaS está respaldado por un equipo de investigadore de seguridad que analizan los eventos de seguridad en nombre de cientos de Empresas y refinan las reglas de correlación utilizados por el SOC.  Sin embargo, cada organización también se beneficia de la atención personal de un ingeniero de seguridad designado, que también actúa como un asesor de confianza para esa Empresa. Este ingeniero de seguridad trabaja con todo el equipo de SOCaaS para monitorear su red y analizar sus eventos de seguridad para la detección de amenazas en tiempo real. Cuando se descubre una amenaza, el equipo de SOCaaS utiliza reglas y escalaciones personalizadas para proporcionar acciones de remediación recomendadas. El modelo de dotación de personal de SOCaaS ofrece a las Empresas el beneficio de un único punto de contacto que está íntimamente familiarizado con sus operaciones de negocio y de TI .  Sin embargo, al mismo tiempo, la Empresa no tiene que preocuparse por contratar y retener a esta persona, mantener sus habilidades o pagar un salario competitivo. Además de lo anterior, un equipo de ingenieros de seguridad: Proporcionar detección continua de ciberamenazas en tiempo real. Trabajar con cada organización para crear un plan de respuesta a incidentes personalizado. Analizar continuamente la inteligencia sobre amenazas para mejorar los controles de seguridad de la organización. Realizar frecuentes análisis de vulnerabilidades y evaluaciones de riesgos para probar la postura de seguridad. Portal de clientes simplificado La subcontratación de la seguridad a un MSSP puede limitar la visibilidad de su propio entorno de TI. Ese no es el caso de SOCaaS, cuyos clientes se benefician de una mayor visibilidad gracias al uso de un portal de clientes simplificado. El portal del cliente permite a los proveedores de SOCaaS transmitir información pertinente en tiempo real a sus suscriptores sobre sus entornos de TI. Los clientes pueden aprender sobre la seguridad de sus redes, aplicaciones y datos, y recibir inteligencia de seguridad procesable de su ingeniero de seguridad dedicado.  En adición, los informes personalizados que permiten comprender rápidamente la seguridad de su postura y cumplir con los requisitos de cumplimiento. El portal de clientes simplificado le debe brindar la capacidad de: Rastrear todo el ciclo de vida de una amenaza. Obtener la visibilidad en sus propias redes. Gestionar los esfuerzos de cumplimiento normativo. Medir su postura de seguridad en cualquier momento con un simple cuadro de mando. Recibir consejos de remediación basados en riesgos basados en escaneos regulares de vulnerabilidades de su entorno. Ver incidentes de seguridad pendientes que deben abordarse. Un portal de clientes simplificado brinda a los clientes de SOCaaS visibilidad de su postura de seguridad. SOC as a Service y su MSP: Una combinación hecha en el cielo Ya antes hemos reconocido el desafío de armar una estrategia de seguridad integral a la luz de las diversas ofertas de subcontratación disponibles. En este punto, es posible que se esté preguntando cómo encaja SOCaaS en la oferta de subcontratación.  La respuesta es que el SOCaaS y los servicios gestionados encajan muy bien. Los MSP brindan una oferta valiosa al administrar de forma remota los servicios y dispositivos de TI para garantizar su tiempo de actividad.  Si surge un problema de red y el tráfico se ralentiza repentinamente, su MSP puede solucionar y resolver el problema para minimizar el impacto en sus usuarios. Sin embargo, si ese problema demuestra ser un indicador de compromiso, el MSP no tiene las habilidades necesarias para investigar más la amenaza.  Aquí es donde interviene su proveedor de SOCaaS, aplicando habilidades de seguridad en profundidad para detectar cualquier actividad relacionada con amenazas, contener la amenaza, brindarle consejos de remediación y realizar análisis forenses. Un proveedor de SOCaaS ofrece visibilidad de 360 grados en y 24x7 y monitoreo de seguridad de su entorno de TI. Subiendo por Aire Uno de los mayores desafíos a los que se enfrentan las pymes en la actualidad es la gestión de miles de eventos de seguridad. La mayoría de las veces, estas empresas se ahogan en alertas de seguridad, incapaces de entender cuál es el camino hacia arriba.  Las soluciones SOCaaS ofrecen a estas organizaciones la oportunidad de salir a flote.

Tendencias Ciberseguridad y amenazas emergentes en 2021

06 Julio, 2021 | El año 2021 finalmente llegó, trayendo consigo la promesa de un futuro mejor, pero un largo camino por delante. En este artículo, abordaremos las siete tendencias de seguridad cibernética que representan un riesgo potencial significativo en 2021 y ofreceremos consejos prácticos para ayudar a las organizaciones a reducir su riesgo de seguridad general. Siempre, el primer trimestre, representa una encrucijada de ciberseguridad para las compañías. Los dueños de las empresas pueden estar trasladando personal a la oficina y manejando los riesgos y ventajas del trabajo remoto al mismo tiempo. Para los actores malintencionados, esto abre una puerta. Desde vectores de compromiso comunes hasta nuevas amenazas, los atacantes siempre buscan formas de escapar de la vista de los expertos en TI, evadir las medidas de defensa y explotar las debilidades emergentes. Preparando el escenario con un breve vistazo del 2020. Para comprender mejor lo que nos puede esperar durante este año 2021, es necesario recordar las amenazas sucedidas en el 2020, algunas de las cuales no eran nuevas. Según los datos de IBM Security X-Force, por ejemplo, uno de cada cuatro ataques remediados a partir de septiembre de 2020 estaba vinculado a un ransomware antiguo. Mientras tanto, trabajar desde casa ofreció otro vector de enfoque para los actores de amenazas y surgieron nuevos ataques a la seguridad para los datos sensibles. Desde el compromiso de credenciales privilegiadas hasta el uso de redes mixtas personales y profesionales, los atacantes no perdieron el tiempo en saltar por encima de controles de seguridad inferiores para ingresar al perímetro. Mientras tanto, los equipos de TI trabajaron arduamente para defender los posibles puntos débiles y reducir los riesgos emergentes mejorando la administración de identidad y acceso, mejorando el cifrado de datos y cambiando a servicios administrados. Las tendencias de ciberseguridad del año pasado son importantes para este 2021porque preparan los escenarios en el que se basarán las principales amenazas, un punto a favor para que vayamos un paso adelante versus los atacantes. Tanto las empresas como los ciberdelincuentes, conocen bien la “nueva normalidad” de un TI a distancia, lo que ha servido para explorar nuevos ataques, tomando en cuenta la vulnerabilidad de estar fuera del perímetro de red de la oficina. Los ataques para trabajo desde casa La primera gran tendencia de ciberseguridad del 2021 se origina en 2020. Si bien el trabajo desde casa no es una nueva amenaza este año, es solo cuestión de tiempo antes de que los atacantes comprometan múltiples redes domésticas inseguras al mismo tiempo para fabricar una brecha masiva de sistemas y servicios críticos, que tiene sentido. Dado que muchos empleados utilizan conexiones de banda ancha en el hogar tanto para uso personal como para sus trabajos, la superficie de ataque empresarial ha aumentado considerablemente. Resolver este problema significa duplicar la gestión de identidad y acceso con herramientas capaces de analizar de manera inteligente la actividad del usuario, las solicitudes de recursos y los hábitos de conexión corporativos para permitir un inicio de sesión optimizado cuando sea seguro hacerlo, y requerir autenticación adicional si se detectan problemas potenciales. El NAC de nueva generación con enfoque de postura, la arquitectura de cero confianza y la tecnología SDP son controles efectivos para contener los ataques para trabajo desde casa. Brute Force Frustrations Los esfuerzos de fuerza bruta también están de moda. Los atacantes detrás de esto y otras tendencias de ciberseguridad reconocen el potencial de la denegación de servicio distribuida (DDoS) para derribar las redes corporativas. En la segunda mitad de 2020 se vio un aumento del 12% en los esfuerzos de ataque DDoS, especialmente aquellos que utilizan el protocolo de entrega de servicios simple (SSDP) y el protocolo de administración de red simple (SNMP). Mediante el uso de enjambres de botnets, los atacantes pudieron amplificar las solicitudes de IP y abrumar las redes empresariales, lo que a su vez ralentizó los tiempos de respuesta o dejó de lado la disponibilidad de los servicios por completo. Las vulnerabilidades de SNMP son aún más preocupantes, ya que este protocolo conecta y administra dispositivos corporativos comunes, incluidos módems, impresoras, switches, routers y servidores. El compromiso de los servicios SNMP pone a los atacantes en gran medida fuera del alcance de los firewalls y expone a riesgos todos los servicios empresariales que se acceden desde el Internet. Para combatir las amenazas impulsadas por DDoS en 2021, las empresas necesitan herramientas ágiles y adaptables capaces de detectar, aislar y remediar los ataques distribuidos a medida que ocurren. Fileless Frameworks Los ataques de malware y ransomware sin archivos continuarán afectando a las entidades en 2021. Estas amenazas están diseñadas para eludir los controles de detección familiares e infiltrarse en sistemas claves, utilizando plataformas aprobadas o herramientas de software que ya existen dentro de las redes corporativas. Este enfoque permite a los atacantes evadir métodos de detección comunes que escanean archivos adjuntos maliciosos o catalogan la creación de nuevos archivos. Además, el uso de herramientas del sistema existentes significa que los actores malintencionados no tienen que diseñar su propio marco de ataque, lo que reduce el tiempo necesario para el desarrollo de malware. Es probable que los atacantes en 2021 usen malware sin archivos para comprometer a los proveedores de servicios en lugar de a grupos específicos. Posteriormente, pueden utilizar su infraestructura existente para atacar a los clientes posteriores. Al igual que con muchas de las otras tendencias de seguridad cibernética que estamos exponiendo, la vigilancia es clave. Las empresas pueden defenderse de las amenazas sin archivos con una limpieza e higiene de ciberseguridad bajo la técnica del primer trimestre. Esto se centra en actualizar el software y los sistemas, garantizar que las herramientas de seguridad funcionen según lo previsto e implementar controles de acceso efectivos, como la autenticación multifactor (MFA), para reducir el riesgo potencial. Phishing de primera línea La noticia más importante para 2021 es, por supuesto, la vacuna COVID-19. Las personas están buscando información sobre vacunas, desde el estado actual de la enfermedad hasta cuándo y dónde se administra la vacuna, incluso hasta quién ha sido aprobado para recibirla. Esto afectará las tendencias de seguridad cibernética de 2021. Como resultado, las empresas deben estar preparadas para un repunte en las campañas de phishing relacionadas a la vacuna COVID-19. Estos phishing son muy peligrosos porque interesan a los lectores de inmediato. Ya se han detectado ataques donde se aprovechan del tema. El Servicio Nacional de Salud del Reino Unido envió recientemente advertencias sobre correos electrónicos falsos sobre citas de vacunación. Por ejemplo IBM X-Force identificó un ataque que busca comprometer la cadena de frío de la vacuna. La razón de este repunte es simple. A pesar de la frecuencia con la que la gente habla de ellos y de los continuos esfuerzos de TI, las estafas de phishing siguen funcionando. Son aún más preocupantes durante el trabajo desde casa. Los trabajadores en el hogar reciben una gran cantidad de correos electrónicos incluso cuando las presiones de la pandemia aumentan el estrés en sus vidas personales y laborales. El resultado no es sorprendente: la gente se deja engañar por el phishing. La lucha común contra este compromiso comienza con una mejor gestión de identidades y monitorización de ciberseguridad de los sistemas críticos. Al garantizar que solo las personas adecuadas tengan el acceso adecuado a los recursos adecuados en el momento adecuado, las entidades pueden reducir el riesgo de phishing. También es fundamental crear una cultura de segundas opiniones en torno a la seguridad. Si el personal ve algo que parece sospechoso, debe decir algo y debe recibir apoyo de ese esfuerzo. Aquí la línea de fondo: cuando se trata de luchar contra el phishing, la carrera lenta y constante gana. La nube para llevar El movimiento hacia la nube ya estaba en marcha cuando se produjo la pandemia. Cuando miles de empresas pasaron al trabajo remoto, los equipos de ciberseguridad tuvieron que apresurarse para asegurar los nuevos trabajos desde casa. Muchas empresas aceleraron las iniciativas de transformación digital, aprovechando los servicios en la nube para hacerlo. Para mantenerse al día con esta transformación digital en la nube, la seguridad del software debe pasar a un enfoque basado en el riesgo (en lugar de uno basado en la vulnerabilidad). Automatizar la seguridad como parte del proceso de desarrollo e implementación del software será cada vez más importante. Los equipos de seguridad y desarrollo, que ya están sobrecargados y con pocos recursos, buscarán ayuda en los servicios en la nube. Esto significa una mayor demanda de seguridad API y un enfoque consolidado para la reducción de riesgos en los equipos que crean, operan y defienden el software. A pesar de toda la escala y la automatización que proporciona la nube, también es un campo de minas terrestres de configuración incorrecta que continuará dando lugar a violaciones masivas de datos y fallas de seguridad. El cambio a la nube significa que los equipos deben aprender nuevas habilidades de seguridad y considerar la implementación completa de la infraestructura como parte del proceso de desarrollo y modelado de amenazas. Cuando esto no sucede, se introducen vulnerabilidades. Las erróneas administraciones de identidades y accesos y las configuraciones del servicio nube incorrectas se ejecutan con mayor frecuencia provocando agujeros de seguridad explotables. Los robots están llegando Continuamos mejorando el volumen y la velocidad de las ofertas de servicios a través de la automatización. Los actores maliciosos mejorarán la sofisticación de los ataques utilizando lo mismo. La inteligencia artificial (IA) y el aprendizaje automático (ML) son habilitadores. En 2021, la carrera armamentista se intensificará con ataques de ML armados que van más allá del escaneo continuo para identificar vulnerabilidades. Las defensas emergentes, como el equipo rojo automatizado continuo (CART), crecerán en popularidad a medida que las empresas busquen mantenerse al día con los atacantes impulsados por IA. La IA también se utilizará para potenciar los ataques humanos. Los “deepfakes” y el phishing mejorado por IA engañarán a más personas, lo que provocará violaciones de datos más graves, robo de información personal e infecciones de malware. En el lado positivo, los equipos de DevOps e InfoSec usarán IA para construir automáticamente una infraestructura segura. Piense en mejores plantillas personalizadas y conocidas para aplicaciones comerciales específicas. La seguridad del software recibe un enfoque renovado La aceleración de la adopción de la nube cambió permanentemente el panorama de la seguridad del software. La definición misma de una aplicación ha cambiado. El término seguridad de la aplicación se convertirá en una referencia heredada a medida que los movimientos de DevOps y de Integración Continua y Entrega Continua (CI / CD) ganen terreno. Habilitado por los servicios en la nube, se puede satisfacer la demanda de una velocidad de entrega más rápida, pero hay un impacto en la seguridad del software. DevOps y CI / CD requieren que los equipos sean más ágiles, lo que significa menos tiempo para ciclos prolongados de pruebas de seguridad. Esas pruebas serán reemplazadas (o complementadas) por pruebas más breves basadas en componentes que se distribuirán entre los equipos de construcción, operación y defensa. Atrás quedaron los días en que InfoSec tenía todo el conocimiento y la responsabilidad de la seguridad. También han quedado atrás los días de centrarse en la codificación segura. Las aplicaciones de software ya no están codificadas. Se ensamblan a partir de bibliotecas de código abierto y de terceros, COTS (Software comercial listo para usar) y código adhesivo. Más del 85% de una aplicación empresarial moderna está escrita por alguien fuera de la empresa y, en gran parte, no hay acceso al código fuente. En 2021, las responsabilidades de seguridad (y la necesidad de capacitación) se distribuirán entre los equipos que construyen (desarrollo), operan (TI) y defienden (InfoSec). Es algo de lo que hemos estado hablando durante mucho tiempo como industria y que finalmente llega en 2021. Las viejas tendencias en ciberseguridad siguen siendo importantes Incluso cuando los atacantes desarrollan nuevos tipos de amenazas, las antiguas, como ransomware, troyanos y botnets, también existen. Para enfrentar estas amenazas conocidas de frente, y salir relativamente ilesos, las empresas deben asegurarse de que el personal tenga las herramientas y la capacitación que necesitan para detectar estos ataques lo antes posible. Esto comienza con la capacitación en torno a vectores de compromiso comunes, como archivos adjuntos y enlaces de correo electrónico maliciosos. También incluye esfuerzos continuos que ayuden a monitorear las cuentas de correo electrónico, recordar al personal los estándares de seguridad y la notificación automática cuando se detectan amenazas potenciales. Llamada a la acción A medida que las organizaciones dan sus primeros pasos hacia una nueva normalidad, los actores malintencionados aumentan sus esfuerzos. Para combatir las tendencias de seguridad cibernética actuales, tanto los vectores de compromiso emergentes como los familiares marcos de amenazas, las empresas necesitan: Un plan de ataque que combine las herramientas del próximo año con las mejores prácticas probadas y verdaderas. Evolución de la ciberseguridad a detección y respuesta. Resiliencia tecnológica y empresarial para los servicios del negocio. El panorama de la ciberseguridad en 2021 estará marcado por nuevos desafíos y amenazas en evolución. Además, habrá nuevas herramientas y tecnologías de ciberseguridad que también pueden ayudar a mejorar las defensas. La tarea de predecir el futuro con un grado significativo de especificidad no es fácil. El panorama de la ciberseguridad se puede observar a través de las tendencias recientes en las metodologías de ataque, los cambios emergentes y las nuevas tecnologías, y la proliferación de los actores de amenazas. Todos estos factores ayudarán a predecir cómo se desarrollarán las cosas en el futuro. Otros desafíos que aparecerán de vez en cuando se dirigen a los terminales heredados a medida que los proveedores retiran el soporte para algunas de sus ofertas de productos. Las empresas que no utilicen la autenticación multifactor pueden sufrir una intrusión en las áreas débiles en las que los ciberdelincuentes se dirigirán a los datos más asequibles. La adopción de seguridad cognitiva, seguridad para nube y MFA en todos los ámbitos ayudará a minimizar la ocurrencia de robos de datos y ataques de phishing. Las empresas siempre deben ir un paso por delante de los actores malintencionados. No es fácil, pero la aparición de nuevas herramientas y tecnologías puede ayudar a mejorar las defensas.

La táctica de defensa 3C contra los riesgos cibernéticos

06 Marzo, 2020 | ¿Qué lecciones hemos aprendido? Riesgos cibernéticos en las Empresas de la Región. Los ataques cibernéticos en las empresas siguen propiciando la necesidad de la seguridad cibernética y de los pasos que deben seguir las organizaciones para prevenir y mitigar los daños dentro y fuera de sus perímetros. Las organizaciones y Juntas Directivas si pueden acompañar sus estrategias con la seguridad cibernética.   Las empresas se pueden preparar para un ataque cibernético y controlar sus daños primeramente entendiendo que pueden ser el blanco de un ciberataque. Tienen que pensar en términos del impacto sobre su marca y reputación; si algo llegara a suceder y el impacto en los patrones de compra de sus clientes, posibles litigios que pudieran seguir, etc. Desde una perspectiva de gestión de crisis, en el supuesto de una brecha de seguridad, hay tres acciones fundamentales para ejecutar lo que llamamos las 3C:  Contener: significa cavar profundo para entender lo que está sucediendo y limitar o contener el incidente. Esto también significa tratar de preservar la integridad de la escena del crimen cibernético si alguien se ha introducido en sus sistemas,  mientras que no permite que cualquier otra cosa, como el malware, inicie a penetrar la organización. Comunicarse: conlleva que participen las comunicaciones corporativas y la asesoría jurídica. Esto es esencial, pero igualmente importante, las organizaciones deben tener una estrategia para involucrar a los interesados, incluidos los consumidores, empleados, socios comerciales, proveedores y medios de comunicación. Debe haber coherencia en lo que se debe decir acerca de un evento y qué no decir. Colaborar: se refiere a saber cuándo involucrar a las autoridades legales, recurrir a especialistas en seguridad cibernética, investigación forense y a los instrumentos legales de privacidad, y comprender cuáles podrían ser los efectos posteriores. Si es atacada, una empresa debe trabajar para minimizar la interrupción de la organización y acelerar su capacidad de respuesta. Para hacerlo de manera eficaz, las organizaciones deberían ver un ciberataque como un problema general del negocio y el riesgo, no sólo uno de seguridad, IT u operaciones. Cualquier organización con datos sensibles debe hacer que la protección de estos sea la responsabilidad de todos en la organización, y que debe extenderse a terceros, tales como los contratistas o proveedores de outsourcing. Desde la formación de los empleados y directivos a los protocolos de comunicación para la implementación de medidas de protección contra amenazas cibernética, tales esfuerzos deben orientarse a mejorar el riesgo cibernético através de una mayor seguridad, la vigilancia y la capacidad de recuperación, y un enfoque en la contención de los daños y la prevención de graves pérdidas en lugar de aferrarse a una expectativa poco práctica de un mundo cero pérdida.