¡Un líder! SentinelOne es líder en Gartner® Magic Quadrant™ una vez más | |
Descubra cómo SentinelOne crea valor para organizaciones de todos los tamaños, madurez e industria para la seguridad de la nube, los endpoints y la identidad. | |
Todos los proveedores de este informe tienen soluciones efectivas para combatir ataques maliciosos. Ahora que la detección y respuesta de punto final (EDR) está integrada en los EPP y evoluciona hacia la detección y respuesta extendida (XDR), la consideración principal para la mayoría de los compradores debe ser la integración con las operaciones de seguridad.
- Para fines de 2025, el 80 % de las organizaciones de tipo C adquirirán la detección y respuesta de punto final (EDR) como un servicio de detección y respuesta administrada (MDR).
- Para fines de 2025, más del 50 % de las organizaciones de Tipo B consolidarán EDR en una cartera de proveedores preferidos de inversiones en seguridad para operaciones de seguridad más eficientes.
- Para fines de 2026, el 80 % de las organizaciones de tipo A consumirán EDR como parte de una arquitectura de detección y respuesta extendida (XDR) multiherramienta.
| |
¿Qué significa ser un líder en el Cuadrante Mágico de Gartner?
POSICIONAMIENTO EN EL CUADRANTE MÁGICO: Al aplicar un tratamiento gráfico y un conjunto uniforme de criterios de evaluación, el Cuadrante Mágico de Gartner lo ayuda a determinar rápidamente qué tan bien los proveedores de tecnología están ejecutando sus visiones establecidas y qué tan bien se están desempeñando en comparación con la visión de mercado de Gartner.
EVALUACIÓN DE CRITERIOS: El Cuadrante Mágico de 2022 evalúa a los proveedores en función de múltiples criterios, incluida la dirección actual y futura del mercado, la innovación, las necesidades de los clientes, las fuerzas competitivas y qué tan bien se adaptan las soluciones a la visión del mercado de Gartner.
LÍDER RECONOCIDO: SentinelOne continúa demostrando sus capacidades EDR y MDR líderes en la industria, en las que confía una amplia gama de clientes. Los resultados de este año siguen a las actuaciones récord en las evaluaciones MITRE ATT&CK de 2022, donde Singularity Platform detectó constantemente ataques y proporcionó detalles completos sobre tácticas y técnicas relevantes.
| | | |
ISO 27001:2022: cambios en las cláusulas que introdujo la nueva versión del estándar de seguridad | |
Repasamos los cambios en las cláusulas establecidos en la última versión de la ISO 27001, el estándar para la gestión de la seguridad de una organización. | |
En un artículo anterior abordamos los cambios en la nueva versión de ISO/IEC 27001 (ISO/IEC 27001:2022) con relación a los controles de seguridad considerados en el Anexo A, ya que representaron los cambios más significativos para la edición 2022. En esta oportunidad revisaremos los cambios en las cláusulas del estándar.
Recordemos que las cláusulas definen los requisitos para establecer, implementar, mantener y mejorar continuamente un Sistema de Gestión de Seguridad de la Información (SGSI). Además, incluye los requisitos para la evaluación y el tratamiento de los riesgos de seguridad de la información, identificados para cada organización.
Cambios en las cláusulas de ISO/IEC 27001: 2022
| |
La primera cláusula (Alcance) de ISO/IEC 27001 está referida al ámbito de aplicación del estándar, relacionado con los requisitos genéricos y aplicables a cualquier tipo de organización a la hora de operar un SGSI dentro de su contexto. | | |
La segunda cláusula (Referencias normativas) considera los documentos a los cuales hace mención ISO/IEC 27001, ya sea de forma total o parcial. Se le denomina normativo porque son indispensables para la aplicación del estándar. | | |
En la versión 2022, nuevamente todos los términos han sido eliminados y en su lugar se recomienda utilizar como referencia el estándar ISO/IEC 27000 en su última edición (2018).
Además, la tercera cláusula (Términos y definiciones) también incluye la liga para consultar dicho el estándar y así utilizar un lenguaje estandarizado.
| | |
La cuarta cláusula (Contexto de la organización) establece que la organización debe determinar los problemas tanto externos como internos, que sean relevantes para su propósito y que puedan afectar la capacidad para lograr los resultados esperados del SGSI. En la nueva edición se identifica un cambio en la cláusula 4.2 (Necesidades y expectativas de las partes interesadas). | | |
La quinta cláusula (Liderazgo) establece los requisitos para la alta dirección, las características de la política de seguridad de la información, así como la definición de funciones, responsabilidades y autoridades dentro de la organización, relacionadas con la seguridad de la información.
Esta cláusula no sufre cambios, ya que únicamente se agrega una nota en la cláusula 5.1 (Liderazgo y compromiso) donde se indica que la referencia a “negocios” en el estándar puede interpretarse en un sentido amplio para describir las actividades fundamentales para la organización.
| | | |
Fuente: WeLiveSecurity by ESET | |
Informe retrospectivo de panorama de amenazas 2022: Retos para 2023 | |
El análisis del panorama de vulnerabilidades solo cuenta parte de la historia. Los profesionales de la seguridad también deben comprender el panorama de amenazas: cómo los atacantes están utilizando esas vulnerabilidades, junto con otras herramientas y tácticas, para atacar a empresas, gobiernos y organizaciones sin fines de lucro. | |
¿El objetivo? Disponer de los datos contextuales necesarios para ejecutar un programa de seguridad continuo y preventivo con flujos de trabajo basados en el riesgo. | | | |
Para ayudar en esa misión, el Informe del panorama de las amenazas de 2022 examina: | |
- Las vulnerabilidades significativas divulgadas y explotadas a lo largo del año, incluyendo cómo las configuraciones erróneas comunes en la nube pueden afectar incluso a los expertos en tecnología.
- Las continuas transformaciones del ecosistema de ransomware y el aumento de los grupos de amenazas de solo extorsión.
- Los riesgos, las vulnerabilidades y los ataques continuos dentro de la cadena de suministro de software.
- Las tácticas utilizadas por grupos de amenazas persistentes avanzadas para atacar a organizaciones con ciberespionaje, así como con ataques disruptivos y motivados financieramente.
- Los factores que generan filtraciones de datos y los desafíos en el análisis de los datos de dichas filtraciones dada la limitada información disponible y la falta de requisitos de informes detallados.
- Los detalles de las vulnerabilidades que afectan al software empresarial.
| | |
Etapas de un ataque de ransomware: desde el acceso inicial hasta la extorsión | |
Repasamos las distintas etapas que comúnmente llevan adelante los grupos de ransomware al atacar a una organización y compartimos recomendaciones para evitar este tipo de amenaza. | |
En los últimos años, los ataques de ransomware se han convertido en una de las mayores amenazas para organizaciones en todo el mundo. Este tipo de malware se infiltra en el sistema de la víctima y cifra sus archivos, exigiendo un rescate a cambio de la clave de descifrado y liberación de los mismos.
Pero, ¿cómo funcionan exactamente estos ataques y cómo pueden prevenirse? En este artículo, exploraremos la anatomía de un ataque de ransomware, desde su entrada en el sistema hasta el momento en que se exige el rescate, diferenciando claramente cada una de las etapas según el tiempo que las separa del momento de la infección.
| |
Acceso inicial
Es el primer paso en un ataque de ransomware. En esta fase, los atacantes buscan una forma de entrar en el sistema de la víctima. Pueden hacerlo mediante diversas técnicas, como el phishing, la explotación de vulnerabilidades o el uso de contraseñas débiles.
En el caso del phishing los atacantes envían correos electrónicos maliciosos que parecen provenir de una fuente confiable, como una organización legítima o entidad gubernamental.
| | |
Reconocimiento:
Los atacantes intentan obtener información sobre la red y los sistemas de la víctima, y también buscan posibles vulnerabilidades que puedan explotar.
Los cibercriminales pueden usar varias técnicas para recopilar información, como escaneos de puertos, análisis de tráfico de red, ingeniería social y otras técnicas. Esta información se utiliza para identificar los objetivos y las vulnerabilidades potenciales de red.
| | |
Movimiento lateral:
Esto implica moverse a través de la red comprometida; es decir, desde el sistema o dispositivo comprometido inicialmente hacia otros sistemas en la red. El objetivo es extender su control sobre la red y obtener acceso a información adicional.
Los atacantes pueden utilizar herramientas como el acceso remoto y la explotación de vulnerabilidades para obtener acceso a otros sistemas de la víctima.
| | |
Exfiltración:
Los atacantes roban de manera efectiva los datos valiosos de la víctima antes de cifrarlos y exigir posteriormente el pago de un rescate para que puedan recuperarlos. La exfiltración de información se hace como medida adicional para presionar a la víctima para que pague el rescate, ya que los atacantes amenazan con hacer públicos los datos robados, algo que hemos reportado en numerosos casos donde grupos de ransomware han atacado a muchas entidades.
| | |
Deployment:
Los atacantes implementan y ejecutan el ransomware en la red de la víctima, cifrando los archivos. Particularmente, el código malicioso ejecutado comienza a cifrar los archivos de la víctima cambiando la extensión de los archivos, lo que impide el acceso a los mismos a menos que se pague el rescate.
Los atacantes suelen dejar una nota de rescate en el sistema comprometido que contiene instrucciones detalladas sobre cómo pagar el rescate y recuperar el acceso a los archivos.
| | |
Extorsión:
Para proporcionar la clave de descifrado que permita a la víctima recuperar los archivos cifrados los atacantes exigen el pago de un rescate en alguna criptomoneda. Pero esta no es la única medida de presión, ya que también suelen utilizar otras tácticas, como amenazar a la víctima con la publicación de la información robada en sitios que utilizan los grupos de ransomware donde incluyen el nombre de la víctima y detalles adicionales de la información. La misma puede estar disponible para su descarga o compra.
| | |
Fuente: WeLiveSecurity by ESET | |
Cómo adaptan los ataques a gamers según su edad | |
Por qué es más probable que los estafadores se dirijan a los niños frente a los jugadores más expertos, cómo lo hacen y qué quieren robar. | |
Una de las estafas más comunes dirigidas a los gamers más jóvenes toma la forma de una oferta para generar dinero dentro del juego de forma gratuita. Esto se debe a que los niños de hoy en día prefieren gastar el dinero de sus padres en las compras dentro del juego que en cualquier otra cosa. Para ser el mejor de los mejores en casi cualquier juego online, necesitas monedas virtuales, muchas, como V-bucks en Fortnite o Robux en Roblox y, para evitar tener que pedir dinero a sus padres, los niños siempre van en busca de monedas gratis, lo que los hace vulnerables a los ciberdelincuentes. | | |
Equipos de IAM:
Tres pasos para lograr una autenticación invisible a escala
| |
En el entorno actual, caracterizado por una organización sin perímetro, los equipos de gestión de identidades y accesos (IAM) se enfrentan a una complejidad cada vez mayor. Un caso de uso común que los equipos de IAM deben abordar es la autenticación de redes Wi-Fi y VPN sin comprometer la seguridad. | |
La complejidad de una red empresarial de 2023 puede ser menos alucinante que el universo, pero se está poniendo al día. Como dijo el director ejecutivo de DigiCert, Amit Sinha, en un seminario web reciente sobre el anuncio de DigiCert® Trust Lifecycle Manager, los equipos de IAM se enfrentan a tanta complejidad porque "el volumen y los métodos de autenticación necesarios para proteger a los usuarios, los activos y los datos corporativos están creciendo muy rápidamente".
Por ejemplo, IBM tiene más de 300.000 empleados en cada zona horaria, dijo Weibo "Weber" Yuan, arquitecto jefe y líder de estrategia de IBM, en el mismo seminario web. “El sol nunca se pone para nuestros empleados y tenemos más de un millón de dispositivos que deben conectarse. En esa mezcla hay de todo tipo usando Windows, macOS, Linux, iOS y Android”.
Sin embargo, IBM y otros clientes de DigiCert han logrado esta combinación mágica de autenticación segura y acceso sin problemas, o como dijo Yuan, "Convertimos la infraestructura de clave pública en clave pública invisible". Todos sabemos que simplificar las cosas nunca es fácil. Entonces, ¿cómo lograron IBM y otros clientes de DigiCert lo que llamamos autenticación invisible?
| |
Paso 1: Liberar a los usuarios finales de las responsabilidades de autenticación
Hoy en día, la mayoría de las empresas aún confían en la autenticación basada en contraseña para brindar acceso a VPN y Wi-Fi. Dean Coclin, director sénior de desarrollo comercial de DigiCert, examina por qué el uso de contraseñas no es una buena estrategia: Las amenazas han evolucionado en los últimos años, las contraseñas han tenido que volverse más largas y complicadas. Desafortunadamente, también son más difíciles de recordar y más estresantes para los usuarios. Las contraseñas complejas no crean la mejor experiencia de usuario, aún así se comprometen fácilmente y son costosas.
| | |
Paso 2: Automatice el aprovisionamiento y la revocación de certificados
Hagamos esta declaración obvia ahora: ninguna organización, independientemente de su tamaño, puede permitirse administrar manualmente los certificados digitales. El riesgo de seguridad combinado con el potencial de error humano es simplemente demasiado grande. Vimos el resultado de una gestión deficiente del ciclo de vida del certificado (CLM) en la filtración de datos de Equifax, entre otros.
Si está administrando incluso una fracción de los más de un millón de certificados de clientes que maneja IBM, sabe que la automatización es un paso necesario. No es sorprendente que la automatización desempeñe un papel protagónico en el marco NIST SP 1800-16 . NIST declara: Siempre que sea posible, se debe utilizar la automatización para el registro, la instalación, el control y la sustitución de certificados, o se debe proporcionar una justificación para continuar utilizando métodos manuales que pueden causar riesgos de seguridad operativa.
| | |
Paso 3: Integre con las herramientas de IAM
Las estrategias de automatización eficaces también dependen de la integración con las herramientas y los sistemas corporativos de IAM. ¿Qué sucede con los teléfonos inteligentes personales que se conectan a la red mediante herramientas UEM o MDM? ¿O la integración de última milla con las aplicaciones que usan sus empleados?
En otras palabras, proporcionar acceso invisible a Wi-Fi y VPN depende más de la gestión de certificados. Para funcionar bien, los sistemas deben integrarse con:
- Servicios de directorio (como Active Directory). Esto garantiza que los cambios de empleados activen automáticamente un evento de provisión, renovación o revocación.
- Soluciones MDM (como Microsoft Intune, JAMF y BigFix). Esto garantiza que los certificados se puedan aprovisionar en dispositivos y en una gama más amplia de terminales dentro de la organización.
- Soluciones ITSM (como ServiceNow). Esto permite a las empresas utilizar sus propios flujos de trabajo y ventanas de servicios de TI para procesar y gestionar las solicitudes de cambio.
| | |
Acerca de Bafing
Somos una empresa con más de 27 años de experiencia en el mercado de Tecnologías que ofrece soluciones muy especializadas en Ciberseguridad, eHealth y Smart Buildings.
El presente documento es una comunicación de carácter general hecha exclusivamente con propósitos informativos. Usted recibe este newsletter tras haberse suscrito al mismo. Si no desea continuar recibiéndolo, por favor escribir a [email protected]
| | | | |