Segurilatam 014

Segundo cuatrimestre 2020 57 artículo técnico Ciberseguridad Y los terceros también entran en el juego con infracciones de datos que afectan a sus vendedores y proveedo- res que tienen un acceso privilegiado a sus datos o sistemas. La trampa es que son prácticamente indetectables desde un punto de vista técnico y, por lo tanto, permanecen desconocidos a menos que las partes perjudicadas se los revelen. Dark Web Lamentablemente, un número dramá- ticamente bajo de proveedores de ser- vicios está lo suficientemente equi- pado hoy para detectar rápidamente intrusiones sofisticadas que apuntan a su empresa. A menudo, estas viola- ciones de datos pasan desapercibidas, siendo una bomba de relojería bajo un barril de pólvora. Una enorme varie- dad de datos y credenciales de inicio de sesión robados están disponibles hoy en la Dark Web para la venta. Cual- quiera, equipado solo con un nave- gador web y una billetera de bitcoins , puede adquirir gigabytes de datos ro- bados en pocos minutos. En consecuencia, un número cada vez mayor de criminales cibernéticos busca primero las credenciales privile- giadas extraídas de sus sitios web y sis- temas propios o externos antes de co- menzar un ataque frontal contra su in- fraestructura. Cuanto más grande sea su empresa y más interesados externos tenga, ma- yores serán las posibilidades de que sus sistemas reciban invitados no deseados. Peor aún, muchas colecciones de con- traseñas y volcados de bases de datos del sitio web, ampliamente disponibles en la Dark Web, probablemente conten- gan un número creciente de credencia- les robadas a sus empleados. Las políticas de contraseñas sólidas se aplican con poca frecuencia de ma- nera holística en todos los sistemas cor- porativos debido a varios problemas de compatibilidad, lo que hace que los ata- ques de reutilización de contraseñas algo arcaicos sean altamente eficientes en la actualidad. En American Intelligence Group (AIG) disponemos de una herramienta para medir la exposición de su organiza- ción en la Dark Web con el objetivo de comprender y evaluar la escala del pro- blema antes de cualquier inversión en una solución de seguridad. Finalmente, un desafío formidable más es marcar adecuadamente los re- sultados que se pueden obtener en medio de los petabytes de archivos de código fuente e innumerables alertas de Dark Web. La información se com- pone principalmente de ruido y falsos positivos enredados, que van desde falsificaciones manifiestas hasta innu- merables menciones inocentes que carecen de importancia para su orga- nización. Solución correcta Hay tantos vectores vulnerables que requieren mucho tiempo y habilidad para analizar y priorizar debidamente. Los modelos de machine learning bien entrenados pueden cancelar el ruido de manera considerable y destilar da- tos significativos de gigabytes de ba- sura irrelevante. Por lo tanto, al seleccio- nar una solución de monitoreo de su- perficie de ataque, asegúrese de que no solo tenga las mejores capacidades de detección, sino también funciones eficaces de filtrado y priorización para ahorrar tiempo y dinero al realizar un triaje efectivo. Eventualmente, una visibilidad más amplia y profunda de las amenazas y riesgos externos le brinda información invaluable de varias dimensiones pro- fundamente interrelacionadas. Una es- trategia de ciberseguridad bien pen- sada se puede destruir rápidamente a través de un solo subdominio o API olvidado, negando el tiempo y los re- cursos invertidos en seguridad y cum- plimiento. Un vendedor descuidado o un consultor externo también pueden poner en peligro su estrategia de res- iliencia cibernética en unos minutos. Cuantos más datos clasificados y califi- cados por el riesgo obtenga, más infor- mado y, por lo tanto, más efectivo será su gasto y priorización. Así pues, la visibilidad consolidada de sus activos digitales y de TI es extre- madamente insuficiente si el monito- reo está aislado de los riesgos de terce- ros derivados de los repositorios de có- digos públicos, los mercados de Deep y Dark Web. Al seleccionar un proveedor de Attack Surface Management, asegú- rese de que tenga todas las capacida- des anteriores entregadas de manera fácilmente consumible, priorizada y procesable. ¿Quiere que hablemos?

RkJQdWJsaXNoZXIy ODM4MTc1