Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Métodos subestimados para prevenir el riesgo cibernético
    Seguridad

    Métodos subestimados para prevenir el riesgo cibernético

    despertarcripto.comBy despertarcripto.comFebruary 26, 2024No Comments6 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Por Phil Lewis, director ejecutivo, titania

    Los vectores de ciberataques cambian con tanta frecuencia como el clima. Encontrar nuevas formas de infiltrarse en los sistemas mantiene a los delincuentes prosperando y a los equipos de ciberseguridad en alerta. La gran cantidad de amenazas puede provocar una grave “fatiga de alertas” y tiempos de respuesta que dejan a las empresas expuestas. Determinar qué amenazas representan un riesgo cibernético real para la empresa, en función de la postura de la superficie de ataque en un momento dado, se está convirtiendo rápidamente en la única forma de salir adelante.

    Por supuesto, hoy en día es más importante que nunca que las empresas puedan detener de forma proactiva los ataques del mundo real antes de que ocurran. Prevenir los ciberataques no solo protege a su empresa de pérdidas (el reciente informe sobre el costo de una filtración de datos de IBM calculó que el costo promedio global de una filtración de datos en 2023 fue de 4,45 millones de dólares), sino que también puede ofrecer mejores resultados comerciales. Accenture informa que algunas organizaciones utilizan la ciberseguridad como diferenciador para ayudarlas a llevar a cabo transformaciones digitales efectivas.

    Es por eso que la mayoría de las organizaciones han invertido significativamente en tratar de proteger sus redes contra ataques, confiando en soluciones que automatizan tanto la detección como la respuesta a las amenazas. Las soluciones de automatización van desde la búsqueda de amenazas conocidas con firmas conocidas hasta la detección de anomalías, buscando indicadores potenciales de compromiso de amenazas de día cero, donde las firmas aún no se han identificado.

    No existe una solución única para todos. Una de las cosas más esenciales con respecto a la detección y gestión de amenazas es la necesidad de un enfoque tanto reactivo como proactivo para detener los ataques. Si bien mejorar los enfoques reactivos suele ser el objetivo de las organizaciones, no debería ir en detrimento de la seguridad proactiva.

    ¿Qué les falta a los equipos de riesgo cibernético que deberían considerar para una detección de amenazas más completa?

    Incluso con una automatización de respuesta efectiva implementada, saber dónde enfocar primero los esfuerzos de remediación, al ver su superficie de ataque a través de la lente de los atacantes, es una forma innovadora de reducir su superficie de ataque y ganar más tiempo para descubrir y responder eficazmente a un ataque. . Los atacantes se dirigen a diferentes industrias con diferentes objetivos, utilizando diferentes técnicas y tácticas de ataque. Por lo tanto, los riesgos cibernéticos relacionados con la superficie de ataque deben gestionarse basándose en vectores de ataque confiables y análisis de amenazas específicos de la industria.

    Esto se puede lograr utilizando la guía de ataques específica de la industria de organizaciones confiables como DHS CISA, FBI, MITRE en los EE. UU. y NCSC en el Reino Unido, así como proveedores confiables de inteligencia sobre amenazas. Estas organizaciones brindan información valiosa sobre las últimas amenazas y técnicas de ataque, que pueden ayudar a las organizaciones a mantenerse a la vanguardia de las amenazas emergentes.

    Para complementar este enfoque, los equipos de gestión de vulnerabilidades deberían aplicar una perspectiva de atacante similar a la gestión de riesgos de la superficie de ataque. Dar prioridad a la corrección de vulnerabilidades que se sabe que se utilizan en vectores de ataque específicos de la industria permite a los equipos reducir el riesgo de un ataque eficaz mediante una mejor prevención de incidentes.

    Las soluciones continuas de gestión de vulnerabilidades respaldan el enfoque proactivo, proporcionando una visión de toda la superficie de ataque y mejorando la prevención de incidentes, la análisis forense y la respuesta. Este enfoque ayuda a las organizaciones a identificar y abordar las vulnerabilidades antes de que los atacantes las exploten.

    Otra estrategia de detección que a menudo se pasa por alto es el análisis histórico de la postura de la superficie de ataque. Este análisis es vital para el análisis forense de incidentes, ya que informa de manera efectiva el alcance y el enfoque de la respuesta a incidentes en función de la postura en el momento del primer indicador de compromiso en lugar de cuando se encontró la amenaza por primera vez.

    Al analizar la postura de la superficie de ataque en el momento del primer indicador de compromiso, las organizaciones pueden comprender mejor el alcance potencial del ataque y centrar sus esfuerzos de respuesta en consecuencia.

    Si bien estas medidas pueden ayudar a las organizaciones a mejorar sus capacidades de detección de amenazas, es importante recordar que cuanto más tiempo pase sin ser detectada una amenaza, más tiempo podrá moverse por la red para lograr su objetivo de ataque. Por lo tanto, es vital contar con un plan integral de gestión de incidentes que incluya la prevención proactiva de incidentes, así como la respuesta reactiva a incidentes.

    Más vale una onza de prevención de incidentes que una libra de respuesta a incidentes

    Subestimados en los últimos años a favor de las soluciones de automatización de la gestión de amenazas, los equipos de riesgo cibernético ahora están descubriendo que la gestión eficaz de la superficie de ataque y la prevención de incidentes son tan importantes, si no más, que la detección y respuesta a incidentes.

    La prevención de incidentes, al garantizar una segmentación efectiva de la red, no solo limita la capacidad de la amenaza para moverse lateralmente, sino que también brinda a los cazadores de amenazas más tiempo y mejores análisis forenses para rastrear y responder a la amenaza antes de que cause un daño significativo al negocio, sus operaciones y su reputación.

    Los números también se acumulan; En pocas palabras, más vale una libra de prevención de incidentes que una libra de respuesta a incidentes. Combinados, son invaluables.

    Al utilizar medidas de gestión proactiva de vulnerabilidades y medidas reactivas de gestión de amenazas, basadas en guías de ataques específicas de la industria y análisis de la postura de la superficie de ataque actual e histórica, las organizaciones pueden mejorar sus capacidades de detección y gestión de incidentes y acelerar el descubrimiento y el cierre de ataques cibernéticos.

    Sobre el autor: Phil tiene una trayectoria comprobada en gestión de riesgos estratégicos, comenzando con Deloitte y luego con firmas líderes en el mercado de telecomunicaciones, aplicación de la ley y seguridad cibernética antes de liderar la expansión global de Titania, como especialista en evaluaciones precisas y automatizadas de configuración de redes.

    Le apasiona permitir que las organizaciones brinden seguridad de red a partir de la automatización del cumplimiento, ayudándolas a priorizar primero la corrección de los riesgos más críticos para sus negocios.

    Descargo de responsabilidad: Los puntos de vista y opiniones expresados ​​en esta publicación invitada son únicamente los del autor (es) y no reflejan necesariamente la política o posición oficial de The Cyber ​​Express. Cualquier contenido proporcionado por el autor es de su opinión y no pretende difamar a ninguna religión, grupo étnico, club, organización, empresa, individuo ni a nadie ni a nada.

    Relacionado

    Fuente Original The Cyber Express

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.