Engaño: Detección temprana de intrusos 

Red de engaño de detección temprana

Compartir publicación

Estudio: La detección temprana de intrusos reduce costos y aumenta la eficiencia del SOC. La palabra mágica es engaño: reduce a la mitad el costo del robo de datos.

Las organizaciones que utilizan tecnologías engañosas para detectar ataques cibernéticos de manera temprana pueden reducir los costos asociados con las filtraciones de datos en más de la mitad (51 %). Este es el hallazgo clave de un nuevo estudio realizado por Attivo Networks en colaboración con Kevin Fiscus de Deective Defense. El informe Cyber ​​​​Deception reduce los costos de incumplimiento y aumenta la eficiencia del SOC identifica los beneficios financieros y de productividad directos y medibles de las tecnologías de engaño para organizaciones de todos los tipos y tamaños. La investigación también muestra que la reducción promedio en los costos de filtración de datos es de $1,98 millones por incidente, o $75,12 por registro comprometido. Estas reducciones de costos se logran a través de una detección más rápida y una respuesta más efectiva a los incidentes, así como una menor complejidad en la gestión de los mismos.

Más eficiencia para los agentes SOC a través del engaño

Además, según este informe, la tecnología de engaño puede reducir significativamente el tiempo requerido para procesar alertas falsas (falsos positivos) y aumentar la eficiencia del centro de operaciones de seguridad (SOC) típico. Un estudio reciente de productividad SIEM realizado por Ponemon y Exabeam encontró que el tiempo promedio invertido por analista de SOC por incidente fue de aproximadamente 10 minutos y los analistas de SOC desperdician aproximadamente el 26 % de su día manejando falsos positivos, lo que resulta en una pérdida de productividad de más de $18.000 32. dólares por analista por año. Los encuestados informaron ahorros de tiempo significativos en el procesamiento de alertas basadas en la tecnología Deception en comparación con otras alertas, lo que finalmente ahorró a las organizaciones hasta un 23.000 % o casi $XNUMX XNUMX por analista SOC por año.

"El término 'cambio de juego' se usa con demasiada frecuencia", dijo Kevin Fiscus, instructor principal del Instituto SANS y fundador de Deceived Defense. “Aquellos que lo usan a menudo son vistos con sospecha con razón. El engaño cibernético es diferente, y no es solo una nueva iteración de una tecnología obsoleta. El engaño hace que los atacantes cuestionen todo lo que creen que saben, a menudo deteniendo un ataque incluso antes de que comience correctamente. Es realmente un cambio de juego".

“La capacidad de detectar ataques temprano, reducir el costo de las filtraciones de datos y mejorar la eficiencia del SOC hace que el engaño cibernético sea un control de seguridad crítico para la organización”, dijo Joe Weidner, director regional de DACH, Attivo Networks. “Las empresas grandes y pequeñas utilizan cada vez más tecnologías engañosas para crear una defensa proactiva contra el robo de datos, el ransomware y otros ataques para garantizar la seguridad de sus datos”.

Reducir significativamente el tiempo de permanencia

Además de los beneficios financieros y de productividad de la tecnología engañosa, el informe señala que, cuando se usa correctamente, puede reducir el tiempo de permanencia promedio de un atacante en la red corporativa entre un 90 % y un 97 %, hasta solo 5,5, 56 días. Esto es importante ya que informes recientes muestran que el tiempo promedio de permanencia es actualmente de 207 días y el tiempo promedio para detectar un robo es de XNUMX días.

Junto con los resultados de la prueba de la herramienta DIY APT de MITRE ATT&CK, el informe Attivo y Deective Defense muestra cómo la tecnología de engaño puede ser un poderoso control de seguridad que pertenece al arsenal de cualquier defensor. La prueba APT validó específicamente la capacidad de las soluciones de Attivo Networks para aumentar las tasas de detección de EDR en un promedio del 42 %.

ThreatDefend Platform proporciona capacidades de detección y prevención de ataques

La plataforma Attivo ThreatDefend proporciona capacidades integrales de prevención y detección de ataques, que cubren no solo las técnicas de engaño, sino también una variedad de otros métodos. La plataforma distrae proactivamente a los atacantes de sus objetivos con información falsa, activa una alerta y redirige al atacante a un señuelo. Esto oculta información importante, como objetos, datos y almacenamiento de Active Directory, y evita que el atacante acceda a ella. Además, con la capacidad de dirigir el camino del atacante hacia un señuelo, los defensores pueden obtener información valiosa para comprender las herramientas, técnicas e intenciones de su oponente.

Más sobre el informe en Attivionetworks.com

 


Acerca de Attivo Networks

Attivo Networks es un proveedor líder de soluciones de seguridad basadas en tecnología engañosa. Las soluciones detectan ataques basados ​​en movimientos laterales. Proporcionan una defensa activa para prevenir y detectar actividades no autorizadas de personas internas y amenazas externas. La plataforma Attivo ThreatDefend probada por clientes a largo plazo es una solución escalable que intercepta a los atacantes y ayuda a reducir la superficie de ataque dentro de las redes de usuarios, en centros de datos, nubes, lugares de trabajo remotos y vectores de ataque especiales. Con tecnología innovadora para prevenir y desviar las actividades de ataques laterales, la solución funciona en el punto final, en Active Directory y en toda la red. El análisis forense, el análisis automatizado de ataques y la integración nativa con soluciones de terceros agilizan la respuesta a incidentes.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más