RSA Conference 2023: Más fuertes juntos | |
Tendencias y anuncios que marcaron la última edición de la conferencia más importante en ciberseguridad. | |
La Conferencia RSA 2023 llevada a cabo en San Francisco, reunió a 45,000 expertos y líderes de la industria de la ciberseguridad de todo el mundo y como es habitual, Bafing fue parte de este innovador evento. Durante el desarrollo, se llevaron a cabo numerosos paneles, mesas redondas y eventos sociales que ofrecieron una visión integral de la industria y las tendencias emergentes. | | |
Uno de los temas más destacados fue el papel de la inteligencia artificial (IA) en la ciberseguridad. La IA generativa y el aprendizaje automatizado (Machine Learning) se presentaron como herramientas esenciales para enfrentar las amenazas cibernéticas en constante evolución. Varios expertos debatieron si la IA debería integrarse en los productos desde el principio o agregarse más adelante después de lograr el ajuste producto-mercado. Aunque hubo opiniones mixtas al respecto, se reconoció que la IA generativa puede ser un multiplicador de fuerza para los esfuerzos de prevención, detección y respuesta en la lucha contra los actores de amenazas cada vez más sofisticados. Asimismo, presenciamos plataformas de operación de ciberseguridad (SecOps) que sacaban provecho de la IA en sus actividades de threat hunting, forénsica y para brindar información relevante y dinámica al analista en pocos segundos.
Las plataformas XDR fueron también las protagonistas por segundo año consecutivo confirmando su efectividad al detectar y responder ante amenazas complejas, y sobre lo cual varios fabricantes presentaron soluciones maduras para empresas medianas y grandes.
La conferencia también abordó el aspecto regulatorio de la ciberseguridad. La Estrategia Nacional de Ciberseguridad de la Casa Blanca, publicada recientemente, propuso nuevas regulaciones y una mayor colaboración público-privada en la defensa de la ciberseguridad. Se discutió la posibilidad de que las empresas sean consideradas responsables por no tomar precauciones de seguridad razonables, lo que requeriría un cambio en la responsabilidad actual de los usuarios finales a los proveedores de productos y servicios. Esto podría tener un impacto significativo en el mercado y en la forma en que las empresas abordan la seguridad.
La complejidad del panorama de la ciberseguridad y la elección de soluciones integradas versus soluciones de nicho también fueron temas recurrentes. Por un lado, se expuso la importancia de las plataformas de ciberseguridad en lugar de soluciones puntuales que no se comunican entre sí, y por otro, la colaboración y la integración de soluciones diversas fueron enfatizadas por fabricantes de frameworks que permiten disminuir la complejidad de una plataforma de un único fabricante, que puede dar lugar a brechas de seguridad no deseadas. Aunque las plataformas presentan desafíos para los startups en etapa inicial, los inversores mostraron receptividad hacia aquellas que construyen soluciones puntuales con una visión a largo plazo de convertirse en plataformas completas.
| |
Empresas consultoras confirmaron que la mitad de empresas han sido afectadas en cuanto a incidentes de ciberseguridad en el último año y que el ataque más común continúa siendo el ransomware con foco en la extorsión futura (ante la publicación o exposición social de información confidencial empresarial). También se mencionó que los retos en cuanto a asegurar infraestructura crítica privada y nacional son latentes, y que mucha infraestructura OT (operacional, industrial) e IoT está aún desatendida en cuanto a debilidades de seguridad. Por último, los nuevos ataques sintéticos (aquellos donde la inteligencia artificial genera media y contenido social) requerirán un enfoque de protección de identidades para validar las fuentes y autores confiables. | | | |
Conozca a los expertos de Fortinet en ServiceNow Knowledge 2023 | |
ServiceNow Knowledge 2023 es un evento imprescindible para profesionales y expertos en ciberseguridad y seguridad de redes. Fortinet y ServiceNow: Transformando la seguridad de la red con automatización | |
Fortinet es un patrocinador Gold de la conferencia, que se llevará a cabo del 16 al 18 de mayo en The Venetian Expo Center en Las Vegas. Estarán en el stand #317 de Fortinet, donde su equipo mostrará las innovaciones de redes seguras de Fortinet, así como su poderosa asociación con ServiceNow. | |
Los entornos de TI actuales son más complicados, lo que hace que sea más difícil protegerse contra el creciente número de amenazas sofisticadas. Es por eso que el enfoque de Fortinet es una ciberseguridad amplia, integrada y automatizada. Descubra cómo los conectores y aplicaciones Fortinet Fabric para ServiceNow® se integran profundamente en la plataforma® Now, automatizan políticas de seguridad consistentes en redes híbridas y flujos de trabajo de seguridad, mejoran los tiempos de respuesta y la postura general de seguridad. | | |
En el cambiante panorama actual de amenazas, las organizaciones necesitan soluciones de seguridad de red robustas y eficientes que puedan mantenerse al día con la naturaleza cambiante de las amenazas cibernéticas. La asociación entre Fortinet, el líder mundial en ciberseguridad que impulsa la convergencia de las redes y la seguridad, y ServiceNow, la empresa líder en flujo de trabajo digital que hace que el mundo funcione mejor para todos, ofrece una solución dinámica para cualquier organización que busque mejorar su postura de seguridad de red a través de la automatización y la integración.
La asociación de Fortinet y ServiceNow está transformando la seguridad de la red al proporcionar operaciones de seguridad mejoradas, respuesta y corrección de incidentes mejoradas, y capacidades integrales de visibilidad e informes.
| |
Ping Identity y BeyondTrust: Un dúo dinámico de seguridad de identidad | |
Juntos, BeyondTrust y Ping Identity se han asociado para ofrecer una integración perfecta con BeyondTrust Privileged Remote Access y la orquestación sin código PingOne DaVinci. | |
El conector de acceso remoto privilegiado de BeyondTrust para la solución PingOne DaVinci ofrece a las organizaciones la capacidad de:
- Finalice o elimine rápidamente el acceso a una sesión remota a través del nombre de host o el nombre de usuario si se ha detectado un incidente de seguridad.
- Asegúrese de que cada uno de sus usuarios finales tenga el acceso adecuado a través del ciclo de mudanza, carpintería y salida.
- Obtenga visibilidad de una identidad para todos los accesos privilegiados a través de información proporcionada sobre todos los accesos privilegiados asociados con las identidades.
| | | |
Esta integración reduce la fricción al combinar la orquestación de identidades y el acceso remoto de terceros mediante la creación de una experiencia personalizada y fluida para las organizaciones y sus usuarios. Además, el conector de acceso remoto privilegiado proporciona resultados en tiempo real que se pueden enviar a un sistema de tickets utilizando cualquier 3Rd conector ITSM de partido. | |
Todo lo que necesita saber sobre los ataques en curso patrocinados por el estado dirigidos a la infraestructura de red en todo el mundo | |
Cisco y Talos continúan rastreando e investigando una serie de ataques cibernéticos y espionaje en curso dirigidos a hardware de red desactualizado y sin parches. | |
En este video, Hazel Burton entrevista a Matt Olney y J.J. Cummings de Talos para discutir la campaña "Jaguar Tooth" que el gobierno del Reino Unido y otras agencias de inteligencia globales revelaron recientemente. J.J. y Matt estuvieron a la vanguardia de la investigación de Talos sobre estas campañas y han pasado años brindando asesoramiento a clientes y usuarios sobre la importancia de la higiene y la resiliencia de la red en el perímetro.
Jaguar Tooth es un ejemplo de una tendencia mucho más amplia de adversarios sofisticados que apuntan a la infraestructura de red para avanzar en los objetivos de espionaje o preposicionarse para futuras actividades destructivas.
| |
"Lo que pasó en este caso, es que tuvimos una serie de incidentes que trabajamos... y juntar algunas piezas. Lo que estábamos viendo múltiples actores de amenazas en campañas sostenidas persiguiendo la infraestructura del enrutador de una manera similar ", dice Olney en el video. "Estaban apuntando a diferentes dispositivos, pero tuvieron más éxito en hardware desactualizado y software al final de su vida útil". | | |
Mire el video para obtener más información sobre la investigación de Talos sobre estas campañas, consejos sobre los pasos a seguir si cree que podría ser el objetivo de uno de estos ataques y una visión general más amplia de la importancia de la higiene de la red. | |
Por qué los usuarios de Discord no deberían minimizar los riesgos de privacidad y seguridad | |
Todo es diversión en Discord hasta que alguien se convierte en víctima de un ataque: esto es lo que debes saber y cómo evitar las amenazas que acechan en el gigante de las redes sociales. | |
Dado que Discord es un servicio gratuito, es posible que te preguntes cómo financia sus operaciones. Los servidores no son baratos y el personal de la empresa no trabaja gratis, y aunque la suscripción que ofrecen llamada Nitro puede representar algunos ingresos, todavía existe la pregunta sobre cómo se procesan los datos en los servidores de Discord. Todos tus mensajes pasan por sus servidores, a menos que uses Discord a través de un navegador web, que puede bloquear parcialmente algunos rastreadores. La Política de Privacidad y Seguridad de Discord establece que puedes estar de acuerdo con el uso de tus datos recopilados, pero no con el hecho de que se estén recopilando.
Y ahí está el problema, ya que Discord recopila tus datos en caso de que permitas su uso en el futuro. Sin embargo, dado que los datos ya están en sus manos, ¿cómo puedes estar seguro de que no los están usando? Además, ¿qué pasa si ocurre una filtración de datos? Las conversaciones en Discord incluyen mucha información útil sobre ti, por lo que eso es otra cosa a considerar.
| |
Doxing no es un término nuevo; significa que una persona puede inadvertidamente enviar o revelar información sobre sí misma que puede dar a conocer su ubicación, apariencia, dirección o cualquier otro tipo de información personal identificable (PII) a un público no deseado, o que esa información sea expuesta por alguien más. | | |
Discord puede ser frecuentado por actores malintencionados que, al igual que los acosadores, pueden obligarte a hacer algo, ya sea a través de chantaje (usando tu foto, ubicación, datos personales) o mediante phishing, asumiendo la apariencia de un administrador de Discord o un usuario con quien saben que chateas con frecuencia.
A esto se suma el hecho de que Discord permite compartir archivos, lo que significa que cualquiera puede compartir fácilmente una imagen, video, enlace o cualquier cosa similar en un servidor o a través de un mensaje privado. Esto hace que sea fácil para alguien compartir un IP Grabber, que puede usarse para rastrear las direcciones IP de los usuarios por diversas razones, como publicidad dirigida o para identificar la ubicación de un usuario.
| |
Fuente: WeLiveSecurity by ESET | |
Las pymes y las soluciones de seguridad de la información | |
Los pros y contras de las diferentes estrategias de implementación y mantenimiento de los sistemas de seguridad de la información. | |
A la hora de implementar y mantener los sistemas de seguridad de la información corporativa es lógico recurrir a profesionales. Estos expertos pueden ser internos o externos, proveedores de servicios o desarrolladores de la propia solución elegida, con sus respectivos pros y contras. Después de todo, implementar un sistema de seguridad de la información en una empresa en un proceso muy complicado que, además de la propia instalación del software, incluye las siguientes fases operacionales y preparatorias: | |
- El análisis de los riesgos de la seguridad de la información para identificar los aspectos vulnerables, valorar la probabilidad de amenazas y recopilar una lista de medidas necesarias.
- El desarrollo de las políticas de seguridad para regular el acceso a la información y garantizar su protección e integridad.
- La selección e implementación de la solución.
- La auditoría periódica de la solución para garantizar su eficacia y cumplimiento de los actuales requerimientos.
- La respuesta a incidentes.
| | | |
Las grandes empresas suelen contar con un departamento de seguridad de la información que se ocupa de estas tareas, pero las pymes deben elegir entre la implementación de un sistema de seguridad interno o la subcontratación de terceros. | |
La implementación interna
Con “interno” nos referimos a un empleado (o departamento) con experiencia en seguridad de la información. La empresa puede intentar encontrar este perfil en el mercado o formarlo por su cuenta y también controla el proceso de formación
| |
La implementación de terceros
El mercado está repleto de proveedores de servicios que ofrecen soluciones completamente equipadas: auditorías de la infraestructura, implementación y mantenimiento del sistema de seguridad informático.
| |
La implementación de proveedores
Esta estrategia es similar a la segunda, pero la diferencia está en que en esta ocasión la implementación la realiza los desarrolladores de la solución, cuyos colaboradores comprenden a la perfección.
| |
Cómo los marcos de vulnerabilidad existentes pueden dejar a una organización expuesta | |
En esta entrega, exploramos cómo los marcos comunes de la industria dejan a los equipos de seguridad con puntos ciegos, y discutimos cómo Tenable puede ayudar. | |
Se examinó uno de los puntos ciegos: la brecha en el tiempo entre el momento en que se descubre una vulnerabilidad por primera vez y cuando se divulga completamente en la Base de Datos Nacional de Vulnerabilidades (NVD). De las 25,000+ vulnerabilidades descubiertas el año pasado, se observó que 295 eran explotables antes de que se divulgaran completamente en NVD.
¿Por qué es esto una preocupación? Porque los profesionales ocupados de ciberseguridad confían en esas divulgaciones completas de NVD para tomar sus decisiones de remediación. Pero los atacantes no esperan. Están listos para atacar tan pronto como se descubre una vulnerabilidad por primera vez, dejando a las organizaciones con brechas de seguridad que pueden variar desde solo días hasta varios meses.
Creemos que estos hallazgos ofrecen el valioso contexto que los profesionales de ciberseguridad necesitan para evolucionar sus prácticas de gestión de vulnerabilidades para adoptar una visión informada sobre el riesgo de la superficie de ataque en expansión. Este es el primer paso en el camino hacia la adopción de un programa de gestión de exposición completa.
| |
Se analizaron datos históricos para mostrar el alcance completo de la brecha y cómo afecta el software común en uso en muchas organizaciones. Entre el 1 de enero de 2000 y el 31 de diciembre de 2022, Tenable ha proporcionado cobertura de complementos antes de NVD para 32,862 vulnerabilidades, de las cuales 531 aún no se habían divulgado completamente en NVD (al 31 de diciembre de 2022). | | |
Para mostrar el alcance completo de la brecha de cobertura que enfrentan los equipos de ciberseguridad, también analizamos 16 proveedores de software cuyos productos se utilizan comúnmente en muchas organizaciones grandes. Se conoce el número de CVE por proveedor para los que Tenable proporcionó cobertura de complementos antes o el mismo día en que se divulgó completamente una vulnerabilidad en NVD durante el período del 1 de enero de 2000 al 31 de diciembre de 2022. Entre estos proveedores, descubrimos que había un retraso promedio de 117 días entre el momento en que se descubrió por primera vez una vulnerabilidad y el momento en que se divulgó completamente en NVD. | |
Acerca de Bafing
Somos una empresa con más de 29 años de experiencia en el mercado de Tecnologías que ofrece soluciones muy especializadas en Ciberseguridad, eHealth y Smart Buildings.
El presente documento es una comunicación de carácter general hecha exclusivamente con propósitos informativos. Usted recibe este newsletter tras haberse suscrito al mismo. Si no desea continuar recibiéndolo, por favor escribir a bdigital@bafing.com
| | | | |