Intelligent CIO LATAM Edición 19 | Page 54

DESTACADO : CYBERSECURITY

SABER CÓMO FUNCIONAN ESTOS GRUPOS DE ATAQUE NO SOLO ES INTERESANTE , SINO QUE TAMBIÉN PROPORCIONA INTELIGENCIA INVALUABLE QUE PUEDE AYUDAR A LAS ORGANIZACIONES A FORTALECER SU POSTURA DE SEGURIDAD .

Se unen en grupos de ataque que evolucionan regularmente , ajustando cada vez la ética y el enfoque del grupo acordado para reflejar el debate interno y las luchas de poder . ¿ Qué podemos aprender de esto ? Además de la importancia de la inteligencia de amenazas para mantenerse al tanto de las tendencias y las amenazas en vivo , podemos aprender que la colaboración es poderosa .
Si los equipos de seguridad comparten información y redes , y están preparados para trabajar con la competencia en el mejor interés de todos , entonces nosotros también podemos ser ágiles , estar bien informados y preparados . Y esta colaboración es fundamental también dentro de la organización .
Con demasiada frecuencia , las herramientas de seguridad están desconectadas entre sí y no brindan al equipo de seguridad la visión holística necesaria para detectar una cadena de eliminación de ataques de varios vectores . Para interrumpir ataques altamente organizados , los equipos de seguridad deben asegurarse de que sus herramientas de seguridad estén estrechamente integradas y puedan compartir inteligencia relevante , como indicadores de
compromiso , en tiempo real .
2 ) Los actores maliciosos utilizan la infraestructura de la nube para sus ataques
Lo hacen por un par de razones diferentes . La infraestructura de la nube es inherentemente ágil ; los atacantes pueden activar su infraestructura de forma rápida y económica , luego desmantelarla y comenzar de nuevo si su operación se ve comprometida .
También se sienten atraídos por el hecho de que , mediante el uso de los mismos servicios en la nube que las organizaciones a las que se dirigen . La seguridad tradicional ni siquiera puede diferenciar entre los componentes vitales de Microsoft Office 365 , como instancias de Microsoft Teams que la organización ha sancionado y cuentas de terceros . . . por lo que si están atacando desde la nube son ‘ lobos con piel de cordero ’ y pueden a menudo pasan fácilmente por los puertos abiertos .
¿ Qué podemos aprender de esto ? Adopte la seguridad en la nube tanto por su escalabilidad como por su ventaja de costos , y porque de esa manera su seguridad está mucho mejor posicionada para detectar un ataque . Aplique un enfoque Zero Trust no solo al acceso a la red , sino también a la seguridad en la nube y la protección de datos .
3 ) Los malos actores innovan
Muchas organizaciones ven la innovación como inherentemente arriesgada , y sin duda hay nuevas
54 INTELLIGENTCIO LATAM www . intelligentcio . com / latam-es