neox-networks

Dark Tales from the Cyber Crypt: How to Hunt in the Shadows (Cuentos oscuros de la cripta cibernética)

Los profesionales de la ciberseguridad deben tener cuidado

Sus sistemas pueden estar al acecho con peligros incalculables y personajes oscuros que podrían ser la fuente de pesadillas interminables. Tenga cuidado con estas historias escalofriantes de la columna vertebral de la Cyber Cripta este Halloween, y durante todo el año:

Pequeña Red de Horrores - Audrey, la planta asesina y comedora de humanos, pasó de ser una pequeña plántula a convertirse en una enorme maraña de enredaderas con un apetito insaciable por la carne, al igual que una infección de malware. Encuentra un punto de entrada y se siembra silenciosamente a través de sus puntos finales para llevar a cabo su objetivo: llenar su insaciable apetito por los datos de sus clientes, los detalles de las tarjetas de pago, las finanzas de la empresa y la propiedad intelectual. Una vez establecidos, sus enormes zarcillos pueden ser un desafío para descubrir y erradicar.

El niño que gritó lobo - ¿Recuerdas al niño que gritó lobo? Sus falsos gritos de ayuda hicieron que todos lo ignoraran cuando el verdadero lobo se acercó. Las alertas SIEM y de seguridad pueden causar una reacción similar. Las organizaciones tienen que clasificar manualmente entre cientos y miles de falsas alertas y registros al día, como en el caso de Target y otros incidentes de alto perfil, lo que hace que los equipos de seguridad ignoren una amenaza real y causa estragos en sus sistemas y en su reputación.

The Grim Reaper – The Grim Reaper recorre la tierra para recoger almas humanas a menos que se pague un soborno de monedas de oro, de la misma manera que los hackers rastrean el universo digital en busca de víctimas desprevenidas de los programas de rescate, haciendo que sus computadoras se vuelvan inútiles hasta que se produzca una ofrenda de bitcoin. Pero tenga cuidado, así como el portador de la muerte sin duda volverá a por su objetivo de nuevo, los rescatadores a menudo dejan fragmentos de código en su máquina después de que el rescate es recogido - para que los Segadores virtuales puedan volver a por otro soborno.

Pasos en el altillo - ¿Qué fue eso? ¿Un punto en la red o algo más nefasto? Al igual que un fantasma deambulando por los pasillos de una antigua finca, los ciberdelincuentes involucrados en amenazas persistentes avanzadas (APT) entran silenciosamente en su red utilizando credenciales robadas y puertas traseras no aseguradas, que quedan cuidadosamente ocultas. Se arrastran silenciosamente por sus pasillos virtuales buscando puertas sin llave que les lleven a los datos de su aplicación, IP y detalles del cliente; cuidando de llevar a cabo su reconocimiento sin ser notados. Luego, como un fantasma en busca de un buen susto, se revelan a sí mismos y desaparecen en el aire con sus activos.

Caza de amenazas ocultas en las sombras

La buena noticia es que no tienes que huir aterrorizado de estas amenazas cibernéticas. Como un buen cazavampiros o cazador de hombres lobo, sólo necesitas una estrategia y las herramientas adecuadas para detenerlos.

  • Suponga que usted será víctima de una violación, si aún no lo es - Con un tiempo de permanencia de más de 6 meses y compañías con presupuestos de seguridad saludables en las listas de víctimas de ciberdelitos, es seguro decir que hay una alta probabilidad de que usted eventualmente se convierta en víctima de un ciberdelito. El Estudio del Costo de la Violación de Datos de 2017 encontró que las organizaciones que pueden contener una violación en menos de 30 días pagaron casi $1 millón menos en costos totales de violación. La caza proactiva de amenazas es la clave para reducir el tiempo de permanencia y los costes de incumplimiento.
  • No asuma que sus soluciones existentes lo protegerán. Los cortafuegos, los sistemas de detección de intrusos e incluso los antivirus están instalados principalmente por una razón: para evitar que los hacks y el software malicioso entren en una red. Desafortunadamente, una vez evadidos, no ofrecen ayuda en la búsqueda de una amenaza perdida.
  • No te sientes y esperes a convertirte en una víctima. Invertir en la formación de los empleados y en la búsqueda de amenazas podría evitarle la pesadilla y los costes de una infracción.
    •  Recuerde a los empleados los peligros de las estafas de phishing. Todos sabemos que no hay que abrirle la puerta a un extraño, entrenarlos para que tengan cuidado cuando un extraño les manda un correo electrónico.
    • Analice proactivamente los endpoints en busca de malware o indicios de código sospechoso que haya evitado las defensas de primera línea, incluidos EDR y Antivirus.
    • Utilice una herramienta de validación de alertas para clasificar las alertas con el fin de identificar rápidamente las alertas que son positivas reales frente a las falsas positivas.
  • La respuesta a incidentes debe ser rápida y completa. Cuando se encuentre una amenaza, asegúrese de que sus esfuerzos de respuesta a incidentes sean rápidos y completos. El malware puede enraizar y sembrar rápidamente los endpoints, así que asegúrese de descubrir y erradicar cualquier signo de infección en TODOS sus endpoints.
  • Obtenga la herramienta adecuada para el trabajo. Apuestas para matar vampiros; balas de plata para detener hombres lobo; Infocyte Hunt para la detección de malware y APTs que han pasado por alto todas las demás defensas.

Infocyte HUNT permite que sus equipos de TI y seguridad, independientemente de su experiencia, se conviertan en cazadores de amenazas y canalicen un poco de Van Helsing, sin tener que pagar la factura de sus servicios de consultoría. Proporciona una solución fácil de usar pero potente para limitar el tiempo de permanencia y descubrir proactivamente el malware y las amenazas persistentes, activas o inactivas, conocidas o desconocidas, que han evitado con éxito sus defensas existentes. Las encuestas sin agente de Infocyte HUNT están diseñadas para evaluar rápidamente los puntos finales de la red para obtener pruebas de comprometimiento- sin la carga de equipos complicados o instalaciones de software de punto final. Incluso puede ayudarle a clasificar las alertas SIEM, para que pueda pasar menos tiempo persiguiendo arenques rojos.

Con Infocyte HUNT en tu cinturón de herramientas cibernéticas, puedes sacar rápidamente las amenazas de las sombras y erradicarlas antes de que se conviertan en tu peor pesadilla.

Publicado en