Lo que puede estar equivocando acerca de la ciberseguridad


Los ataques cibernéticos que atraen la atención y utilizan hazañas diabólicas probablemente no sean el tipo de amenaza que debería ser su principal preocupación: esto es en lo que debe centrarse su organización

Cuando nos enteramos de las infracciones, asumimos que los atacantes utilizaron alguna hazaña de día cero nunca antes vista para violar nuestras defensas. Esta situación está normalmente lejos de la verdad. Si bien es cierto que los Estados-nación se aferran a cero días elaborados con buen gusto que utilizan para infiltrarse en los objetivos más significativos a nivel nacional, esos objetivos no son usted. Y probablemente tampoco sean su organización.

En este año Conferencia del boletín de virus, al igual que en años anteriores, nos regalaron muchas historias de ataques contra objetivos de alto perfil financieramente importantes. Pero al ultimate, los malos actores no entraron con los más terroríficossploits. Entraron con un correo electrónico de phishing o, como en el caso de que uno presentador de RiskIQ resaltado, utilizaron permisos abiertos dentro de un recurso en la nube muy preferred.

La verdad es que el punto débil de la industria de la seguridad consiste en que los hackers toman el camino de menor resistencia: a menudo este camino está pavimentado con application de seguridad mal configurado, error humano u otros problemas de seguridad operacional. En otras palabras, no es tremendous- «l33t«Hackers sus .

Incluso si crees que estás haciendo todo bien dentro de tu propia organización, eso puede no ser suficiente. Si bien es posible que haya protegido completamente su propia purple, las personas con las que interactúa pueden no estar tan bloqueadas. Puede pensar que ha evitado con éxito el software de terceros, que no utiliza la nube para la colaboración, por lo que está seguro en su enclave. Sin embargo, los terceros ubicados dentro de su cadena de suministro pueden estar utilizando servicios en la nube de manera que lo pongan en peligro. Y a veces ni usted ni ellos saben que esta situación ha creado un riesgo significativo para ambos entornos.

No se preocupe, no está solo y hay cosas que puede hacer al respecto.

Las infracciones de alto perfil en estos días a menudo comienzan con terceros que united states. Si bien es posible que tenga el mejor equipo de seguridad, tal vez ellos no lo hagas

¿No es seguro? Aquí hay algunas cosas obvias (o no tan obvias) que puede consultar con sus equipos:

  • Permisos en la nube
    Ciertamente, es conveniente para los equipos que comparten recursos en la nube, especialmente como un recurso compartido de archivos, tener permisos completos sobre los archivos para agregar / cambiar / eliminar para cualquier persona. Pero esto también podría abrirle problemas. Especialmente para proyectos y equipos que se agrupan apresuradamente, los recursos «temporales» basados ​​en la nube pueden agruparse sin considerar las mejores prácticas de seguridad. Esto a menudo incluye a todos los que tienen permisos abiertos para que todo «simplemente funcione». Y estos recursos tienen una forma de sobrevivir a un matrimonio de Hollywood por años, al tiempo que expone una gran brecha en sus defensas.
  • Plataformas de colaboración
    ¿Sus equipos o sus proveedores externos utilizan servicios de mensajería, foros o plataformas no seguras y / o no monitoreadas para discutir su negocio? Si los delincuentes (¡o incluso los competidores!) Pueden acceder a las comunicaciones internas sobre su negocio, esto podría causar grandes problemas. Como mínimo, podrían proporcionar recursos significativos a los atacantes que buscan ingeniar socialmente su camino hacia su crimson.
  • Compromiso de correo electrónico corporativo
    ¿Qué tan bien ha bloqueado la capacidad de enviar correos electrónicos desde su dominio? ¿Podría esa avalancha de phishing venir del inside de tu propia casa? Si no cuidas bien de tu seguridad de correo electrónico, los atacantes podrían estar usando su buen nombre para robar la confianza que necesitan para engañar a las personas para que hagan clic en enlaces maliciosos. Muy pocas empresas están utilizando estrategias de autenticación de correo electrónico como DMARC, DKIM o SPF para ayudar a verificar mensajes válidos, que es algo que nos gustaría ver que cambie para mejor.

Ciertamente puede ser tentador seguir buscando qué nuevas y llamativas y dramáticas amenazas están encontrando los atacantes, pero al final es más importante asegurarse de estar llenando las grietas simples dentro de su propio edificio. A medida que la tecnología se vuelve más omnipresente, también introduce más complejidad. Al abordar a fondo estos más basic (si es inesperado) problemas, podemos dedicar menos capacidad psychological para estresarnos sobre las técnicas de la period espacial que se están utilizando contra objetivos de alto valor, y usar ese ancho de banda psychological recuperado para hacer cosas actualmente más seguro.



y





Enlace a la noticia original