Intelligent CIO LATAM Edición 19 | Page 55

DESTACADO : CYBERSECURITY exposiciones al riesgo cuando se prueban cosas nuevas , pero lo contrario también es cierto . Si sus sistemas , herramientas y prácticas no están actualizados , los ciberdelincuentes que se dirigen a usted se burlarán de su defensa .
Los malos actores siempre están cambiando su enfoque y modelo de negocio ; El ransomware no existía hace unos años y , si bien ahora domina las discusiones sobre seguridad , los atacantes ya están evolucionando desde el enfoque original de “ pagar para desbloquear los datos ” hacia nuevas formas de molestia , como las amenazas de exposición pública . A medida que ganamos cierta distancia y evaluamos la primera mitad de 2022 de forma retrospectiva , es muy probable que encontremos un cambio completo del ransomware a los ataques que priorizan la interrupción , lo que refleja un cambio de motivaciones que se alinea con la geopolítica . Ante esta innovación , no podemos quedarnos quietos en defensa .
Manténgase actualizado sobre las tendencias en la metodología de ataque e intente pensar en el futuro e identificar la oportunidad antes de que lo haga su atacante para que pueda cortarla . Esto podría significar simplemente mejorar la higiene en torno a la administración de parches , o podría ser una mejor visibilidad proactiva sobre los “ rincones misteriosos ” de su propiedad de TI .
4 ) Los atacantes están bien financiados
Mencioné anteriormente que existen algunas fuentes de ingresos diferentes para los ciberdelincuentes . Algunos atacantes se financian tácticamente a través de ganancias de ransomware , o con tiendas en la Dark Web que venden cofres de guerra de datos o servicios de ataque especializados . Otros asumen trabajos “ asalariados ” regulares para los estados-nación , pero todos los que están detrás de las líneas enemigas tienen una comprensión clara del vínculo entre el dinero y los resultados .
Recomiendo que valga la pena ayudar a las partes interesadas a comprender la financiación detrás de los atacantes de los que se está defendiendo . Incluso un adolescente que lleva a cabo ataques desde su garaje no está trabajando en vano . Los ataques son un gran negocio .
5 ) La mayoría de los atacantes son oportunistas
Todo lo que he dicho hasta ahora pinta una imagen de atacantes altamente calculadores y muy enfocados , pero la realidad es que la mayoría son increíblemente oportunistas . A menudo encuentran a sus víctimas simplemente buscando oportunidades fáciles . El aprendizaje aquí es : no seas un golpe fácil . Mantenga las ventanas y puertas cerradas y , con toda probabilidad , los atacantes encontrarán un objetivo más fácil de perseguir .
La gran mayoría no busca su organización sino su dinero . Para evitar ser golpeado por estos , solo tiene que evitar ser el objetivo más fácil , por lo que una buena higiene de seguridad es clave . Realmente no tiene sentido gastar una fortuna en costosos firewalls y VPN si sus empleados dejan abiertos los cubos de Google Docs y AWS en la nube . p
Yaroslav Rosomakho , CTO de campo en Netskope
www . intelligentcio . com / latam-es INTELLIGENTCIO LATAM 55