sharif khan

Los mejores blogs de ciberseguridad y caza de amenazas de Infocyte de 2017

Revise algunos de los aspectos más destacados del Blog Infocyte 2017.

Es difícil de creer que el 2018 está a la vuelta de la esquina. Ha sido un año memorable en ciberseguridad con algunas amenazas de alto perfil, infracciones sorprendentes y nuevas estadísticas que indican que la batalla por la seguridad empresarial está lejos de estar resuelta. Este es un momento perfecto para reflexionar sobre el 2017 y volver a visitar algunos de los puntos destacados del Blog de Infocyte.

2017 ha sido un año increíblemente agitado para Infocyte. Nuestras innovaciones en la detección de infracciones nos han valido el premio"Top 3 en soluciones de caza de amenazas" en Network World, Overall APT Solution of the Year en los premios CyberSecurity Breakthrough Awards 2017, y nos han hecho merecedores de un puesto en múltiples listas de inicio.

En cuanto a la industria de la ciberseguridad, los últimos 12 meses han estado plagados de malware malicioso e infracciones de datos. Equifax, IHG Hotels, Arby's, Chipotle, Brook's Brothers, Kmart y Sonic fueron sólo algunas de las marcas de productos para el hogar que fueron víctimas de ataques cibernéticos de alto perfil, y el tiempo para descubrir muchos de estos incidentes es preocupante (ver el impacto del incidente y los tiempos de permanencia a continuación).

 

 

Con las amenazas cibernéticas en rápida evolución, los enfoques modernos y proactivos de la seguridad, como la caza de amenazas, son más importantes que nunca. En Infocyte estamos trabajando arduamente para capacitar a las organizaciones para que detecten malware oculto y APTs que han evadido sus defensas de primera línea, para reducir drásticamente el tiempo de permanencia y limitar el daño potencial. He aquí una mirada retrospectiva a las tendencias de seguridad de 2017 y las mejores prácticas de los 10 artículos más leídos en el blog de Infocyte.
¿Han aprendido las lecciones del 2017 o se han perdido algunas?

  1. Los Equipos Rojos Avanzan es la Evasión de la Memoria Tradecraft: En este artículo, examinamos tres de las últimas técnicas que han surgido para frustrar las técnicas avanzadas de escaneo de memoria.
  2. Caza de Amenazas Usando Análisis Forense de Estado: Como finalista en la Ceremonia de entrega de premios a la mejor solución forense de SC Magazine de 2017, analizamos por qué somos una anomalía en esta categoría y cómo hemos transformado la tecnología forense digital de endpoints para la búsqueda proactiva y escalable de amenazas con un proceso que denominamos Análisis Forense del Estado (FSA).
  3. Escalando la búsqueda de malware sin archivos: La reciente explosión de ataques con malware "sin filas" ha dejado a muchas organizaciones preguntándose cómo pueden defenderse. Infocyte ha adoptado un enfoque único para la búsqueda de amenazas que funciona escaneando partes clave de la memoria volátil a través de miles de sistemas a la vez, haciendo posible la detección de malware sin archivos a escala empresarial.
  4. El papel de la automatización y el análisis humano en la caza de amenazas: A medida que surgen nuevas técnicas para evadir las defensas de la red, los equipos de seguridad de las empresas recurren cada vez más a la caza de amenazas para reducir la duración y el daño de los ataques exitosos. Sin embargo, lo que comprende la actividad real de la caza de amenazas es un tema de debate candente entre los expertos en ciberseguridad. Una de las preguntas que se avecinan en la mente de muchos CISO es: ``¿Puede automatizarse la caza de amenazas? Los partidarios de la línea dura existen a ambos lados de esta pregunta, pero ¿quién tiene razón?
  5. Principales desafíos y beneficios de un programa de caza de amenazas: La caza de amenazas está ganando impulso en la industria a medida que los equipos de TI y seguridad intentan mantenerse al día con la constante avalancha de nuevas amenazas cibernéticas y ataques de malware. Mientras que las compañías están reconociendo cada vez más que necesitan adoptar prácticas de caza de amenazas, según un estudio reciente publicado por el SANS Institute, muchas están luchando por adaptarse.
  6. Tendencias: La convergencia de puntos finales está sobre nosotros: RSAC es la meca de la industria para los profesionales de la seguridad que buscan mantenerse al día con las tendencias en seguridad de la información y las empresas que muestran sus innovaciones. Deambulando por los pasillos de RSAC este año, hubo mucha expectativa de publicidad y algunas tendencias convincentes que surgieron; algunas de ellas las vimos venir....otras fueron sorprendentes.
  7. Descubriendo un riesgo oculto importante de la legislación de GDPR: Hoy en día, todas las empresas de Europa se centran en el cumplimiento de los GDPR. Los más inteligentes están abordando la preparación para el cumplimiento futuro de forma metódica y por fases, comenzando con una evaluación de las actuales medidas de protección de datos e identificando las lagunas u otras amenazas a la seguridad de los datos.
  8. 4 pasos para automatizar la búsqueda de amenazas cibernéticas: Aprenda los 4 pasos clave que necesita poner en marcha para iniciar un programa de caza de amenazas.
  9. Los datos están dentro: Cuanto más rápido cace y contenga las infracciones, menor será el impacto financiero: Por primera vez en mucho tiempo, el costo promedio de las violaciones de datos ha disminuido en un 10% a nivel mundial, según las últimas cifras del Estudio del Costo de las Violaciones de Datos 2017 del Ponemon Institute: Panorama general. El estudio también mostró que la rapidez con que una organización contenía una violación de datos tenía un efecto directo en el impacto financiero.
  10. Seis indicadores del anfitrión decomprometimiento..: La búsqueda proactiva de amenazas se está convirtiendo rápidamente en una necesidad para cualquier organización que se tome en serio la protección de sí misma y de sus resultados finales. Pero, ¿por dónde empiezas? Hemos reunido una lista de los 6 principales indicadores de comprometimiento de host que toda organización debe buscar para encontrar malware oculto y APT que amenacen la seguridad de sus sistemas y datos.

Con vistas a 2018, nos comprometemos a seguir creando nuevos estándares en ciberseguridad, a proporcionarle comentarios y consejos sobre las últimas amenazas a la ciberseguridad y las mejores prácticas y, lo que es más importante, a continuar con nuestro compromiso de ofrecer soluciones innovadoras de detección posterior a las infracciones para reducir el tiempo de permanencia y limitar el impacto en el negocio.

Publicado en