desarrolladoresDestacados

Security Days ESET 2022

•Tendencias, recomendaciones y análisis sobre lo último en ciberseguridad •Con la pandemia la superficie de exposición creció, y a la par los ataques •Las soluciones de ciberseguridad de ESET fortalecen la protección de las organizaciones en la nueva era

Miguel Mendoza

El evento Security Days: Protección Digital para el Progreso de ESET, pormenorizó sobre los ataques durante los últimos tiempos, haciendo énfasis en el crecimiento exponencial que se experimentó durante el periodo de la pandemia, además de realizar una presentación práctica de cómo infectan los equipos los atacantes y cómo las soluciones de la marca contienen las amenazas. 

El evento colocó a los virus informáticos en su justa dimensión y haciendo referencia, a propósito de la pandemia, el porqué se usó el término virus biológico para nombrar a los ataques que afectan a los equipos informáticos, donde también profundizaron sobre las categorías, familias y variantes de malware existentes (Ransomware, Phishing, Gusanos, CoinMiners y Troyanos).

 

Cuando hablamos de la definición de ciberseguridad encontramos que nos hablan de la ausencia de riesgos, una condición que difícilmente ocurre en la realidad, dado que por mínimos que sean, los riesgos existen, por lo que podemos hablar de las categorías de malware: ransomware, spyware, troyanos, gusanos informáticos, estás variaciones son constantes”: Miguel Mendoza, Awareness & Researcher ESET México. 

Además de identificar a las amenazas en categorías, familias y variantes, el especialista en ciberseguridad ESET, compartió que en 2020 las variantes ascendían a 1.4 millones de muestras que fueron detectadas y clasificadas, mientras que para 2021 ese número se elevó y llegó a los 12 millones, lo cual ilustra como los ciberdelincuentes intentaron aprovecharse de la crisis sanitaria y el hecho de que muchas personas estaban laborando desde casa, con compañas de phishing y más. Así bien, contar con threat intelligence (inteligencia de amenazas) ayuda a predecir cuándo o cómo puede ocurrir una amenaza. 

Iván Mejía

Threat Intelligence, es una herramienta que te permite extraer toda esta información de distintos medios y procesarla para poder contar con datos útiles, a través de más de 100 millones de sensores que recopilan toda la información y son enviadas a LiveGrid de ESET (tecnología basada en la nube que categoriza y proporcionar una reputación a las amenazas) y lo muestra en la herramienta de Threat Intelligence”: Iván Mejía, Presales Engineer ESET México. 

Threat Hunting (Cacería de amenazas) 

Por otra parte, la verificación para saber si existe alguna amenaza o se está expuesto a un posible ataque, también es un punto sumamente relevante en las organizaciones, por lo que contar con XDR (Extended Detection and Response) ayuda a visualizar lo que está sucediendo desde dentro, así lo relató el Presales Engineer ESET México: “XDR es la evolución de EDR (Endpoint Detection and Response), con lo cual pretendemos verificar, no sólo lo que está sucediendo a nivel del Endpoint, sino también todos los eventos que están sucediendo a nivel red; mediante reglas se define qué tipo de alertas o eventos son críticos y así verificarlos, con lo tomamos acciones a tiempo y prevenimos un ataque”. 

Es importante resaltar que, las amenazas además de incrementarse, también han evolucionado a la par de las tecnologías, por lo que la superficie de exposición creció debido al uso masivo de servicios en la nube, un mayor uso de móviles y redes inseguras o espacios compartidos, lo que ha sido y continúa siendo aprovechada por los ciberdelincuentes, al respecto el Awareness & Researcher ESET México, explicó: “Esto permitió una mayor superficie de exposición que, sin duda, los cibercriminales están aprovechando, aunque otra de las tendencias que hemos visto han sido los ataques a la cadena de suministro, enfocándose en un tercero de esa organización, ya sea un proveedor o un cliente, y de esa forma llegar al objetivo principal que es la organización”. 

Posteriormente, en el marco del duodécimo Security Days, se realizó una demostración sobre un posible ataque y eventualmente infección de los equipos, con la intención de observar detenidamente y paso a paso, las fallas sistemáticas u omisiones que pudiera tener una empresa, lo que derivaría en un clima propicio para los atacantes. 

Recomendaciones para la prevención, mitigación y reacción de amenazas: 

•Contar con una tecnología robusta: Para poder activar la cacería de amenazas de manera correcta y verificar cada uno de los pasos que está realizando el atacante. 

•Especialista y usuario: El especialista debe conocer los posibles escenarios o situaciones para tener la capacidad de prevenir o contener los eventos y, por otra parte, los usuarios deben estar inmersos en las compañas de concientización que ESET busca implementar, ya que no sólo depende de una buena tecnología, sino que los usuarios hagan buen uso de la tecnología. 

•Protocolos: Contar con un plan de respuesta a incidentes, mediante otras tecnologías o buenas prácticas para recuperar la información e impacte lo menos posible a la empresa. La clasificación de información también puede ayudar a con permisos estrictos y con usuarios. 

•Zero Trust: Validar y cuestionar qué es lo que se está haciendo con la información, tanto usuarios como especialista y la propia tecnología, para saber si está trabajando correctamente o ha sido comprometida. 

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap