Mejores prácticas de defensa

Mejores prácticas de defensa

Compartir publicación

Una empresa de ciberseguridad que ilumina, examina y remedia riesgos internos y externos publicó los resultados de su segundo informe sobre tendencias en ciberdefensa externa, destacando los nuevos riesgos que enfrentan las organizaciones fuera del entorno de TI tradicional.

"A medida que las superficies de ataque empresarial continúan expandiéndose, los actores de las amenazas cibernéticas están adaptando sus estrategias para explotar nuevas vulnerabilidades", afirmó Joel Molinoff, director global de defensa de la cadena de suministro de BlueVoyant. "BlueVoyant llevó a cabo esta investigación para arrojar luz sobre los vectores de ataque que las organizaciones deben conocer y brindar recomendaciones de acción para combatir las amenazas más recientes". La inteligencia artificial (IA) está cambiando la forma en que las empresas hacen negocios debido a la capacidad de la tecnología para crear contenido de manera eficiente. Los ciberdelincuentes también están aprovechando la IA para crear campañas de phishing más efectivas. "El mayor riesgo de ciberseguridad resultante del uso cada vez mayor de herramientas de inteligencia artificial es el creciente número de ataques", afirmó Ron Feler, director global de inteligencia de amenazas de BlueVoyant. "Si bien los fundamentos de los ataques están cambiando poco, el creciente número y variedad de ataques están dificultando el trabajo de los equipos de seguridad".

Ideas clave

  • La publicidad online como vector de ataque: La inteligencia sobre amenazas de BlueVoyant ha demostrado que los ciberdelincuentes están utilizando anuncios en motores de búsqueda como vectores de distribución para ataques de phishing, atrayendo a víctimas desprevenidas a sitios web maliciosos que se hacen pasar por importantes instituciones financieras en EE. UU., Reino Unido y Europa del Este.
  • Uso criminal de la IA: Es posible que la IA no cambie fundamentalmente la forma en que los actores de amenazas llevan a cabo ataques. Aún así, los equipos de seguridad deben ser conscientes de cómo los ciberdelincuentes los utilizan para optimizar y facilitar sus flujos de trabajo.
  • Necesidad de una mejor seguridad del correo electrónico: Muchas organizaciones no habilitan todos los componentes clave que garantizan la autenticidad y la integridad de los mensajes, lo que podría dejarlos vulnerables a amenazas basadas en correo electrónico.
  • Necesidad continua de parches más rápidos: En el informe del año pasado, BlueVoyant descubrió que las empresas suelen tardar en parchear sus sistemas, mientras que los atacantes explotan nuevas vulnerabilidades más rápidamente. Hoy en día, las vulnerabilidades se explotan más rápido que nunca, lo que crea una carrera de alto riesgo entre los actores de amenazas y los defensores si se revelan.

Identificar vulnerabilidades

Supply Chain Defense es una solución totalmente administrada que monitorea continuamente a los vendedores, proveedores y otros terceros en busca de vulnerabilidades y luego trabaja con esos terceros para solucionar rápidamente los problemas. La plataforma identifica las vulnerabilidades del software en línea de las empresas y otras oportunidades explotables utilizando técnicas similares a las utilizadas por ciberatacantes externos y perfila objetivos potenciales.

Digital Risk Protection va más allá de los límites de Internet para detectar amenazas contra clientes, empleados y socios comerciales en la web clara, profunda y oscura y en aplicaciones de mensajería instantánea. La plataforma tiene acceso único a registros DNS y canales de ciberdelincuencia. Esto permite que la solución detecte las últimas técnicas, tácticas y procedimientos utilizados por los ciberatacantes e inicie medidas integrales de remediación externa para evitar pérdidas financieras y daños a la reputación.

Más en BlueVoyant.com

 


Acerca de BlueVoyant

BlueVoyant combina capacidades de ciberdefensa internas y externas en una solución de ciberseguridad basada en la nube y orientada a resultados que monitorea continuamente redes, puntos finales, superficies de ataque y cadenas de suministro, así como la red clara, profunda y oscura en busca de amenazas. Los productos y servicios integrales de ciberdefensa iluminan, investigan y remedian rápidamente las amenazas para proteger a las organizaciones.


Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más