Blog B-SECURE

Tendencias de seguridad para 2023

HubSpot Video

 

Lo que nos dejó el 2022

La atención sobre los temas de seguridad viene aumentando año a año y el 2022 no fue la excepción. Los incidentes continuaron creciendo en cantidad, complejidad y nivel de afectación sobre las personas y especialmente las empresas. La acelerada digitalización de los negocios que experimentamos desde hace unos años, pero que el pasado dio muestras de un crecimiento exponencial, dejo en evidencia la expansión de la superficie de ataque de las organizaciones y en consecuencia numerosos incidentes de seguridad encabezados por filtraciones de datos relacionadas con la nube, interrupción de las infraestructuras críticas y ransomware, entre otros.

Analítica de Datos en Ciberseguridad

 

Amenazas Avanzadas Persistentes (APTs) y Ciberguerra

Las guerras han hecho parte de la humanidad desde su mismo origen, razón por la cual, las estrategias (técnicas tácticas y procedimientos, abreviado en inglés TTP) utilizadas evolucionan a la par con tecnologías de la época; estas evolucionan y pasan desde armas convencionales, hasta las no convencionales como lo son las nucleares y químicas, hasta llegar hoy en día a su evolución máxima a través de “La Ciberguerra”. Está última combinada con los medios convencionales y no convencionales genera La Guerra Hibrida. Así pues, con la expansión de las telecomunicaciones e interconexión global y la dependencia de los equipos de cómputo, dispositivos tecnológicos e internet, generan un incremento de los ciber conflictos presentando en mayor medida amenaza para toda persona que esté presente en el ciber espacio. 

5 claves para la gestión del riesgo de terceros

Los terceros son una parte importante para nuestras organizaciones.

Cuando hablamos de terceros tendemos a pensar que solo son nuestros proveedores, sin embargo, el espectro se amplía al contemplar también a contratistas, socios de negocio, agentes comerciales y todos aquellos que soportan la operación, brindan servicios, distribuyen y venden nuestros productos o servicios.

Los terceros tienen acceso a la información de la organización y pueden llegar a tratar datos confidenciales o sensibles, son una parte importante para la operación de nuestra organización, sin embargo, también pueden ser una fuente importante de riesgo ya que muchas veces los ciberdelincuentes buscan a través de ellos llegar a sus clientes; es por ello que es tan importante conocer su postura de seguridad así como saber qué esfuerzos y medidas toman para su fortalecimiento.

Análisis de metodologías de pentesting, red team y simulación de adversarios

Actualmente existen diferentes servicios destinados a evaluar los controles de seguridad de las compañías, riesgos presentes en sus activos y debilidades en la red que podrían dar paso a brechas de seguridad. Estos servicios son pruebas de pentesting, ejercicios de red team y simulación de adversarios.

Desde un punto de vista de metodología existen grandes diferencias entre cada servicio. A continuación describo cada uno de ellos abordados desde el framework de Mitre ATT&CK.

¿Cómo prepararse para un proceso de análisis forense en nube?

Las compañías dentro de su estrategia de transformación digital están migrando sus servicios desde un modelo On-premise hacia la computación en la nube. Esta adopción les permite el alojamiento de software y aplicaciones corporativas en una infraestructura flexible, ágil y escalable, ahorrando tiempo y recursos debido a su capacidad para desplegar, acceder y administrar los recursos de TI.