«La Ciberseguridad y la Inteligencia no es un estado, es un proceso continuo que involucra a toda la organización»

Necesitamos gobernar amenazas, riesgos y desafíos complejos dentro de la digitalización. Y debemos hacerlo con un objetivo muy claro: el bienestar digital de la Administración Pública, las empresas y las personas que a su vez pertenecen a esas organizaciones Públicas y Privadas.

Más información

#HablemosDeSeguridad

Vía@CybrsecurityES

Las vulnerabilidades humanas están presentes en los incidentes de ciberseguridad más graves.

“Más del 99 por ciento de los ciberataques dirigidos dependen de la interacción humana para tener éxito”.

Una encuesta a más de 300 ejecutivos, incluyendo directores de IT y directores de Seguridad de la Información, de Norteamérica, Europa y Asia/Pacífico, revela que los encuestados identificaron abrumadoramente las amenazas centradas en las personas como la causa de las infracciones más perjudiciales de la ciberseguridad, que incluyen ataques de ingeniería social y errores humanos, en lugar de fallos en la tecnología o en los procesos.

Más información

#HablemosDeSeguridad

Vía @diarioti

Los ciberataques siguen creciendo: dos de cada tres organizaciones fueron víctimas.

Las ciberamenazas a las organizaciones provienen de ataques a la cadena de suministro, correos electrónicos de suplantación de identidad, ataques de software, vulnerabilidades y redes inalámbricas inseguras, la encuesta destaca que el 53% de aquellos que fueron víctimas de un ciberataque lo recibieron a través de un correo electrónico de phishing (suplantación de identidad), el 30%, por ransomware (secuestro de datos mediante un programa malicioso) y, el 41%, por una pérdida de datos.

Más información

#HablemosDeSeguridad

Vía @ambito

El 93% de las organizaciones citan el phishing como amenaza principal.

El correo electrónico sigue siendo el vector de elección para los actores de amenazas cibernéticas, y la mayoría de las organizaciones citan el phishing como su principal amenaza percibida.

Con el aumento de amenazas más complejas y avanzadas, como el secuestro de cuentas y la suplantación de identidad, la mayoría de las organizaciones se han enfrentado a ataques en el último año, según una encuesta realizada a más de 600 profesionales de TI responsables de la seguridad del correo electrónico corporativo.

Más información

#HablemosDeSeguridad

Vía @InfosecurityMag

En los eventos deportivos de carácter internacional hay muchas cosas que dificultan la protección.

Como en todos los ámbitos de la vida, la ciberseguridad cada vez tiene más relevancia. Hay negocios o eventos que están, además, más expuestos que otros, la preocupación es muy alta y la ciberseguridad en estos casos avanza más rápido que en la media de los negocios del sector. Hablamos de campeonatos del mundo de todo tipo de deportes, o eventos de la FIFA, UEFA, Formula 1, Juegos Olímpicos…

Más información

#HablemosDeSeguridad

Vía @CybersecurityES

Cada 3 segundos, la inteligencia artificial (AI) de DarktTrace lucha contra una amenaza cibernética.

La inteligencia artificial de respuesta autónoma sabe qué hacer y cuándo, para detener una amenaza cibernética.

Capa 8 en conjunto con Darktrace apoyamos a las organizaciones a luchar contra estas amenazas, contactanos.

Más información

#HablemosDeSeguridad

Vía @Darktrace

La mitad de las organizaciones de servicios financieros en Europa lucha por combatir las crecientes amenazas de ciberseguridad.

Dos quintas partes (43%) de las organizaciones del sector de los servicios financieros afirman que los ataques de Business Process Compromise son una amenaza importante.

Según una reciente encuesta realizada por Trend Micro dos tercios (61%) de los equipos de TI del sector consideran que las amenazas a las que se enfrenta su organización han aumentado en el último año y, como resultado, casi la mitad (45%) tiene dificultades para mantenerse al día.

Se han encuestado a más de 1,000 responsables de la toma de decisiones de TI y ciberseguridad en Europa, y se pone de manifiesto que casi un tercio (31%) lucha por gestionar las amenazas dentro de su presupuesto.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

Gestión del Control de la Ciberseguridad.

Aunque los sistemas informáticos pueden verse comprometidos a través de diversos medios, es fundamental comprender las acciones maliciosas y los atacantes que las llevan a cabo.

El riesgo para la información y los activos informáticos proviene de un amplio espectro de amenazas con una amplia gama de capacidades. El impacto y, por lo tanto, el daño en su negocio dependerá de las oportunidades que presente para un atacante en términos de vulnerabilidades dentro de sus sistemas, las capacidades de los atacantes para explotarlos y, en última instancia, su motivación para atacarle.

Por ejemplo, una contraseña fácil de adivinar para una cuenta en línea requiere muy poca capacidad técnica para explotar. Con un poco más de conocimiento técnico, los atacantes también pueden usar herramientas que están disponibles en Internet. También pueden aportar recursos (personas o dinero) para descubrir nuevas vulnerabilidades. Estos atacantes desarrollarán herramientas y técnicas a medida para explotarlas; dichas vulnerabilidades les permiten omitir los controles básicos implementados. Para protegerse contra estos ataques, deberá invertir en un enfoque más integral de la seguridad.

La motivación de un atacante puede variar, desde demostrar su destreza técnica para elogios personales, ganancia financiera, ventaja comercial o protesta política, hasta obtener una ventaja económica o diplomática para su país.

Si bien los atacantes pueden tener la capacidad y la motivación, todavía necesitan una oportunidad para lanzar un ataque exitoso. No tenemos control sobre sus capacidades y motivaciones, pero es posible hacer que sea más difícil para los atacantes al reducir las vulnerabilidades.

Las vulnerabilidades brindan a los atacantes la oportunidad de acceder a sus sistemas. Pueden ocurrir por fallas, características o error del usuario, y los atacantes buscarán explotar cualquiera de ellos, a menudo combinando uno o más, para lograr su objetivo final. En el contexto que explicaremos, una vulnerabilidad es una debilidad en un sistema de TI que un atacante puede explotar para lanzar un ataque exitoso.

Independientemente de si un ataque está dirigido o no, o si el atacante está usando herramientas básicas o personalizadas, los ataques cibernéticos tienen una serie de etapas en común. Algunos de estos cumplirán su objetivo, mientras que otros pueden estar bloqueados.

Prevenir, detectar o interrumpir el ataque lo antes posible limita el impacto en el negocio y el potencial de daño a la reputación. Una vez que el atacante haya consolidado su presencia, será más difícil encontrarlo y eliminarlo.

No existe el 100% de seguridad y su organización probablemente experimentará algún tipo de ataque cibernético en algún momento. Tener un plan de respuesta a incidentes de seguridad efectivo puede ayudar a reducir el impacto del ataque, limpiar los sistemas afectados y hacer que la empresa vuelva a funcionar en poco tiempo. Cuando sea relevante, también debe considerar los servicios de Respuesta a Incidentes de Seguridad Cibernética provistos por nosotros.

Internet puede ser un entorno hostil. La amenaza de ataque está siempre presente a medida que se liberan nuevas vulnerabilidades y se producen herramientas de productos básicos para explotarlas. Hacer nada ya no es una opción; proteja su organización y su reputación estableciendo algunas defensas cibernéticas básicas para garantizar que su nombre no se agregue a la creciente lista de víctimas.

Rogelio Nava, Director General RONA

Más información

#HablemosDeSeguridad

Vía @Contacto_capa8

El abuso del PowerShell es responsable de casi el 30% de las ciberamenazas en empresas.

El extendido uso de PowerShell, un lenguaje de scripting presente en numerosas empresas, ha favorecido los ataques de malware sin fichero en 2018. Una empresa de seguridad registró un 26% de bloqueos por ataques a través de esta técnica.

PowerShell, la consola de sistema (CLI) de Windows, permite a los administradores de sistemas automatizar completamente tareas sobre servidores y equipos, así como controlar determinadas aplicaciones como Microsoft Exchange, SQL Server o IIS. Si los ciberatacantes se hacen con su control, pueden adquirir un gran número de permisos en los sistemas de la empresa e introducir más malware sin complicaciones.

Más información

#HablemosDeSeguridad

Vía @CyberSecurityES