"La clave para detectar con éxito un ataque de este tipo es poder identificar los cambios en el comportamiento del usuario".
Comentario de Egon Kando, Exabeam
“El ataque coordinado de ingeniería social en Twitter no tiene precedentes. Lo que parece claro a partir de este escrito es que se trata de un ataque basado en datos de usuario comprometidos, ya sea por parte de empleados desprevenidos o a través de un infiltrado supuestamente malicioso en la red. Ambos no son infrecuentes, con casi la mitad de todas las violaciones de datos causadas, a sabiendas o sin saberlo, por algún tipo de amenaza interna.
No siempre puedes confiar en tus propios empleados.
Casi todas las brechas de seguridad importantes actualmente las llevan a cabo atacantes que hacen un uso indebido de la información de usuario robada. El mayor riesgo para la seguridad de una empresa a menudo proviene de personas privilegiadas con acceso a información crítica de la empresa.Incluso la mejor seguridad de la red puede ser derrotada desde adentro, porque este tipo a veces es más difícil de detectar que muchas amenazas externas. Al principio, a los equipos de seguridad les resulta difícil distinguir a un atacante con datos de acceso válidos de un usuario normal.
Trabajar desde casa ha aumentado los riesgos
El hackeo de cuentas de Twitter prominentes probablemente no será el último si las organizaciones no llevan su seguridad al más alto nivel. La crisis de la COVID-XNUMX y el trabajo desde casa con tecnologías inseguras han aumentado los riesgos en gran medida, y los profesionales de la seguridad ahora deben ampliar mucho más la "red de visibilidad y análisis" para detectar, investigar y abordar mejor estos riesgos.
El análisis del comportamiento de los usuarios es la clave del éxito
La clave para detectar con éxito un ataque de este tipo es poder identificar los cambios en el comportamiento del usuario. Esto significa que primero se debe obtener una comprensión clara del comportamiento normal de todos los que acceden a una red. Si conoce el comportamiento normal, las anomalías son más fáciles de reconocer. El tiempo de detección juega un papel importante aquí: cuanto más rápido se reconoce que algo sospechoso está sucediendo en la red, menos tiempo tienen los atacantes para "permanecer" en la red. Y esto puede marcar la diferencia entre un ataque exitoso y evitado y, por lo tanto, puede salvar la reputación o, en casos extremos, toda la empresa.
Ir a Exabeam.com