Content-Security-Policy: frame-ancestors 'self';
top of page

Gestión de la ciberseguridad: pérdida de la ciberguerra (Parte 1)

  • Foto del escritor: Cyfense
    Cyfense
  • 20 ene 2021
  • 2 Min. de lectura

Actualizado: 25 ene 2021

Extracto del artículo de Mr. Mirza Asrar Baig, CEO & Founder –CTM360®

Las pérdidas por infracciones de ciberseguridad casi se duplican cada año y Cybersecurity Ventures pronostica que serán de $ 6 billones para 2021. A medida que el mundo acelera el aprovechamiento de la tecnología , esta estadística es alarmante y refleja una guerra en constante pérdida, donde las organizaciones gastan más cada año en asegurar su red y sus datos. Esto se convierte en el fundamento para identificar un nuevo enfoque para aumentar la actual “defensa en profundidad” que opera dentro de la red, principalmente basada en “indicadores de compromiso”. Esto también se complementa con la detección de anomalías inteligentes con IA o trampas de engaño, también dentro de la red.


Gestión de la ciberseguridad


Al analizar el enfoque actual, un aspecto importante se centra en los "indicadores de compromiso", por lo que la misma palabra "compromiso" indica la detección de un ataque en la etapa en la que el atacante ya ha alcanzado o penetrado sus defensas. Un ataque es una cadena de eventos que comienza cuando el atacante identifica al objetivo basándose en algún reconocimiento, planificación y construcción de su ataque; la detección del atacante en cualquiera de esas etapas tempranas constituiría el foco en "indicadores de exposición" e "indicadores de advertencia" en contraposición al "compromiso".


Gestionar la ciberseguridad Este mismo aspecto no parece tener la debida atención y esfuerzos, reflejado por el simple hecho de que casi todas las entidades del mundo no catalogan su huella digital como visible para un atacante, o lo que verá en su reconocimiento sobre la organización.


Esta falta de visibilidad sobre su propia propagación genuina en Internet también significa que no es consciente de que el atacante se hace pasar por usted o ataca atributos que puedan tener alguna forma de asociación con su entidad.


Además, es importante tener en cuenta que muchos ataques dirigidos a sus clientes o que se hacen pasar por su marca para defraudar a las personas pueden no llegar nunca a su red. Razón de más para la necesidad de un mecanismo para realizar lo siguiente:


Cataloga tu huella digital en Internet

Identifique y corrija las debilidades (indicadores de exposición) en su huella digital

Detecte atributos de ataque (indicadores de advertencias) en una etapa temprana

Detecte ataques que residen y se ejecutan a través de Internet durante todo su ciclo de vida

Lo anterior parece ser el eslabón perdido que debería denominarse "Cyber ​​Blind Spots".


Por qué se ha descuidado lo anterior es comprensible a partir de las dos condiciones siguientes:

La industria no ha logrado llamar la atención de los reguladores sobre la definición de estos mecanismos como requisitos. (las medidas preventivas solo se toman en serio con la intervención de los reguladores)

Es muy difícil detectar los atributos del ataque en una etapa temprana (indicadores de advertencias)

Continuará...

 
 
 

Entradas recientes

Ver todo
Compra de forma segura

Con el aumento del comercio en línea durante este año, y ante la próxima temporada de compras, Cyfense recomienda permanecer atentos a...

 
 
 

Comments


bottom of page