el más reciente

― Advertisement ―

Relacionada

Cómo los atacantes eluden las claves de acceso sincronizadas

Tldr Incluso si no quita mínimo más de esta parte, si su ordenamiento está evaluando implementaciones de claves de entrada, es inseguro implementar claves de...
spot_img
HomeTecnologíaCómo la caza de amenazas aumenta la preparación

Cómo la caza de amenazas aumenta la preparación

Cada octubre trae un ritmo general: todo condimentado con calabaza en tiendas y cafeterías, anejo con una ola de recordatorios, seminarios web y listas de comprobación en mi bandeja de entrada. Puede que Halloween esté a la revés de la cantón, pero para quienes nos dedicamos a la ciberseguridad, el Mes de la Concientización sobre la Seguridad es el real hito estacional.

No se equivoque, como profesional de la seguridad, me encanta este mes. Animado por CISA y la Alianza Doméstico de Ciberseguridad en 2004, está diseñado para hacer de la seguridad una responsabilidad compartida. Ayuda a los ciudadanos comunes, las empresas y las agencias públicas a desarrollar hábitos digitales más seguros. Y funciona. Ardor la atención sobre el aventura en sus múltiples formas, genera conversaciones que de otro modo no tendrían motivo y ayuda a los empleados a cachear su interés personal y su influencia sobre la seguridad de la ordenamiento.

Las iniciativas del Mes de la Concientización sobre la Seguridad aumentan la confianza, agudizan los instintos y mantienen la seguridad en el primer plano de la mente de todos…hasta que las decoraciones de la temporada navideña comiencen a subir, claro está.

A posteriori de eso, el impulso disminuye. La conciencia sin refuerzo se desvanece rápidamente. La parentela sabe qué hacer, pero la presión diaria y los cambios de prioridades permiten que vuelvan a aparecer contraseñas débiles, configuraciones erróneas y cuentas no utilizadas. El real progreso necesita una estructura que verifique lo que la parentela recuerda y detecte lo que se pierde: sistemas que validen continuamente la identidad, la configuración y los privilegios.

En este artículo, analizaré más de cerca por qué la conciencia por sí sola no puede soportar todo el peso de la seguridad y cómo la búsqueda proactiva de amenazas cierra la brecha entre lo que sabemos y lo que efectivamente podemos predisponer.

Los límites de la conciencia

El Mes de la Concientización sobre la Seguridad destaca el banda humano de la defensa. Les recuerda a los empleados que cada clic, credencial y conexión son importantes. Ese enfoque tiene valencia y he trillado organizaciones alterar mucho en campañas creativas que efectivamente cambian el comportamiento de los empleados.

Leer  AI está transformando pruebas adversas en ciberseguridad

Sin bloqueo, muchas de estas mismas organizaciones todavía sufren violaciones graves. La razón es que muchas brechas comienzan en lugares a los que la formación simplemente no puede asistir. Las malas configuraciones de seguridad por sí solas representan más de un tercio de todos los incidentes cibernéticos y aproximadamente una cuarta parte de los incidentes de seguridad en la nubarrón. La señal es clara: la conciencia tiene sus límites. Puede mejorar la toma de decisiones, pero no puede arreglar lo que la parentela nunca ve.

Parte del problema es que las defensas tradicionales se centran principalmente en la detección y la respuesta. Alertas EDR sobre actividad sospechosa. SIEM correlaciona eventos a posteriori de que ocurren. Los escáneres de vulnerabilidad identifican debilidades conocidas. Estas herramientas operan principalmente en el banda derecho de la Matriz de Ciberdefensa, enfocándose en las fases reactivas de la defensa.

La defensa eficaz debe nacer ayer. El banda izquierdo proactivo de la Matriz (identificación y protección) debe probar en garantías, no en suposiciones. La búsqueda proactiva de amenazas establece un mecanismo que proporciona estas garantías, otorgando poder al proceso que inicia la conciencia. Crea un mecanismo que proporciona esas garantías, otorgando poder al proceso que inicia la concientización. Investigación las configuraciones erróneas, las credenciales expuestas y los privilegios excesivos que crean oportunidades de ataque y luego los elimina ayer de que un adversario pueda explotarlos.

La caza proactiva de amenazas cambia la ecuación

La mejor defensa comienza ayer de la primera alerta. La búsqueda proactiva de amenazas identifica las condiciones que permiten que se forme un ataque y las aborda tempranamente. Lleva la seguridad de la observación pasiva a una comprensión clara de dónde se origina la exposición.

Este paso de la observación a la comprensión proactiva constituye el núcleo de un software de seguridad actual: la Mandato Continua de la Exposición a Amenazas (CTEM). En motivo de un tesina único, un software CTEM proporciona un entorno estructurado y repetible para modelar continuamente amenazas, validar controles y proteger el negocio. Para las organizaciones que están listas para desarrollar esta capacidad, una agenda actos para comenzar con CTEM ofrece una hoja de ruta clara.

Los atacantes ya siguen este maniquí. Los actores de amenazas de las campañas actuales vinculan el uso indebido de identidad, la reutilización de credenciales y el movimiento adyacente a través de entornos híbridos a la velocidad de la máquina. La automatización impulsada por IA mapea y pertrechos infraestructuras enteras en minutos. Los equipos que examinan sus entornos a través de la perspectiva de un atacante pueden ver cómo pequeños descuidos menores se conectan en rutas de ataque completas, lo que permite a los actores de amenazas atravesar capas defensivas. Esto convierte los datos de aventura dispersos en una imagen viva de cómo se desarrolla el compromiso y cómo detenerlo temprano.

Leer  Los piratas informáticos convierten la herramienta Velociraptor DFIR en un arma en los ataques de ransomware LockBit

Los defensores necesitan la profundidad de la visibilidad contextual que ya poseen los atacantes. La búsqueda proactiva de amenazas crea esa visibilidad, construyendo la preparación en tres etapas:

  1. Obtenga los datos correctos – Recopile vulnerabilidades, diseño de red y conectividad, identidad (tanto SSO como datos almacenados en distinción en los sistemas) y datos de configuración de cada sistema de cada parte del entorno para crear una clarividencia única centrada en el atacante. El objetivo es ver lo que vería un adversario, incluidas credenciales débiles, brechas en la postura en la nubarrón y relaciones de privilegios que crean puntos de entrada. Un parejo digital ofrece una forma actos de replicar de forma segura el entorno y ver todas las exposiciones en un solo motivo.
  2. Mapear las rutas de ataque – Utilizar el parejo digital para conectar exposiciones y activos, ilustrando cómo un compromiso podría progresar a través del medio medio ambiente e impactar los sistemas críticos. Este mapeo revela las cadenas de explotación que importan. Reemplaza las suposiciones con evidencia, mostrando exactamente cómo múltiples exposiciones pequeñas convergen para formar una ruta de ataque.
  3. Priorizar por impacto empresarial – Vincular cada ruta validada a los activos y procesos que respaldan las operaciones comerciales. Esta etapa traduce los hallazgos técnicos en riesgos comerciales, centrando la remediación en las exposiciones que podrían causar la longevo interrupción del negocio. El resultado es claridad: un conjunto de acciones verificadas y priorizadas que fortalecen directamente la resiliencia.

La concientización es un ambiente fundamental. Pero la caza proactiva de amenazas ofrece a los defensores poco que la conciencia por sí sola nunca podrá proporcionar: pruebas. Muestra exactamente dónde se encuentra la ordenamiento y con qué presteza puede cerrar la brecha entre visibilidad y prevención.

Leer  JavaScript de plataforma cruzada apunta a las billeteras criptográficas en la nueva campaña del grupo de Lázaro

De la conciencia a la preparación

El Mes de la Concientización sobre la Seguridad nos recuerda que la concientización es un paso esencial. Sin bloqueo, el real progreso comienza cuando la conciencia conduce a la movimiento. La conciencia es tan poderosa como los sistemas que la miden y validan. La búsqueda proactiva de amenazas convierte la conciencia en preparación al surtir la atención fija en lo más importante: los puntos débiles que forman la pulvínulo de los ataques del mañana.

La conciencia enseña a las personas a ver el aventura. La búsqueda de amenazas demuestra si el aventura todavía existe. Juntos forman un ciclo continuo que mantiene viable la seguridad mucho a posteriori de que finalicen las campañas de concientización. Este octubre, la pregunta para todas las organizaciones no es cuántos empleados completaron la capacitación, sino qué tan seguros están de que sus defensas se mantendrían hoy si determinado las probara. La conciencia construye la comprensión. La preparación ofrece protección.

Nota: Este artículo fue escrito y contribuido por Jason Frugé, CISO residente de XM Cyber.

El más popular

spot_img