Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Sin categoría

CSO: Ocho tendencias de ciberseguridad a observar en el 2018

Mientras nos encontramos en el inicio de otro año, la guerra por nuestra seguridad cibernética continua. Hubo muchas violaciones de datos en 2017, especialmente para Equifax, Verizon y Kmart. Pero si buscas un rayo de luz en la nube, tal vez te alegrará la noticia de que el costo promedio global de una violación de datos ha bajado un 10 por ciento en comparación con años anteriores a $ 3,62 millones, según el Instituto Ponemon .

Lamentablemente, el tamaño promedio de una violación de datos aumentó casi un dos por ciento. Claramente todavía hay mucho trabajo por hacer. Estas son algunas de las tendencias, desafíos y amenazas que nos esperan a todos en 2018

1. ¿Cambios Regulatorios en tu mercado o país?

En Europa por ejemplo, está por entrar en vigencia Reglamento General de Protección de Datos (GDPR).

Los preparativos para el nuevo GDPR de la Unión Europea, que explica cómo las empresas deben procesar, almacenar y proteger los datos personales de los ciudadanos de la UE. El GDPR se aplicará a partir del 25 de mayo, y las infracciones pueden provocar multas de hasta 20 millones de euros ($ 23,6 millones en el momento de redactar este informe) o el 4% de la facturación anual total del año financiero anterior.

Se especula sobre lo que sucederá cuando la regulación entre en vigencia, pero la cuestión de cuánto costará exactamente el incumplimiento del GDPR será respondida pronto.

2. La IA y el aprendizaje automático pueden impulsar defensas cibernéticas

A medida que la inteligencia artificial y el aprendizaje automático se aceleran y comienzan a afectar a más y más industrias, es seguro que desempeñarán un papel más importante en la ciberseguridad. Debido a que la batalla con los delincuentes cibernéticos se mueve tan rápido, los modelos de aprendizaje automático que pueden predecir e identificar los ataques con rapidez podrían ser una gran ventaja para los profesionales de InfoSec. En el próximo año, estos modelos necesitan ser entrenados y perfeccionados. Sin embargo, también existe el riesgo de que los atacantes puedan explotar la IA y el aprendizaje automático.

3. Sea proactivo con el ransomware

Ransomware ha sido una amenaza creciente en los últimos años, pero continúa reclamando víctimas de alto perfil. Todavía no está claro lo que todos aprendieron de los ataques de ransomware de WannaCry , pero esperamos que destaque la necesidad de realizar copias de seguridad regularmente, mantener los parches y actualizar los sistemas, y fortalecer sus defensas en tiempo real. Si las organizaciones siguieran estos sencillos pasos, podríamos reducir drásticamente el impacto del ransomware.

4. Manejo de infracciones de datos positivamente

Puede ser imposible erradicar por completo las infracciones de datos, pero todas las organizaciones tienen el poder de atenuar el golpe manejando las consecuencias correctamente. Equifax nos dio una clase magistral sobre cómo no manejar una violación de datos a principios de este año. Al retrasar la divulgación, dirigir mal a las víctimas potenciales y no corregir una vulnerabilidad conocida, empeoró mucho más la situación. Solo podemos esperar que esto resulte instructivo para otros en el próximo año.

5. El IoT es un enlace débil

Estamos desplegando más y más dispositivos conectados a Internet y repletos de sensores, pero el Internet de las Cosas sigue siendo un importante punto débil para las defensas. Con demasiada frecuencia, estos dispositivos carecen de características de seguridad básicas, o no están configurados correctamente y dependen de contraseñas predeterminadas que pueden dar acceso fácil a los atacantes. Esto a su vez está dando lugar a botnets , que pueden usarse para ataques volumétricos, para filtrar datos robados, identificar vulnerabilidades adicionales o ataques de fuerza bruta. Necesitamos asegurar adecuadamente el IoT o continuará siendo un gran problema en 2018.

6. Todavía hay escasez de habilidades

La escasez de profesionales especializados en ciberseguridad sigue siendo un problema importante para muchas organizaciones. Incluso con el aumento promedio de los salarios de InfoSec, hay miles de puestos vacantes. Esto está llevando a muchas compañías a contratar servicios de ciberseguridad externa y CISO virtuales . Esperamos ver más subcontratación a medida que los empleadores intenten encontrar la manera de llenar el vacío de habilidades.

7. Desarrollar un lenguaje común

Si bien se avecina el espectro de múltiples amenazas, también hay desarrollos positivos en el ámbito de la ciberseguridad, entre los que se incluyen la creación y adopción de elementos como el Marco de seguridad cibernética del NIST . A medida que más organizaciones y expertos en ciberseguridad se unen para desarrollar un lenguaje común, nuestras defensas colectivas se fortalecen.

8. Aplicación de parches y pruebas

No es brillante, nuevo o emocionante, pero aún así debe estar en primer lugar. La cantidad de violaciones de datos en 2017 que fueron posibles gracias a vulnerabilidades conocidas y un enfoque lento para aplicar parches es horrible. No es suficiente identificar los problemas: debes actuar. Las pruebas de aplicación caen en la misma categoría, ya que con demasiada frecuencia se ignoran. Si no prueba su seguridad, entonces no sabe qué tan segura es su aplicación. Si todos pusieran un nuevo esfuerzo en parches y pruebas de aplicaciones en el próximo año, veríamos una caída dramática en las brechas de datos.

Fuente: https://www.csoonline.com/article/3241242/data-protection/8-cybersecurity-trends-to-watch-for-2018.html

EL CAOS DE INTEL: Meltdown y Spectre, ¿por qué son tan peligrosos?

Meltdown abre una puerta a los datos ocultos en la memoria del núcleo, rompiendo el aislamiento entre el “modo kernel” y el “modo usuario”. Spectre rompe el aislamiento entre diferentes aplicaciones.

La noticia más importante de lo que va de 2018 en el ámbito de la tecnología es el descubrimiento de las vulnerabilidades Meltdown y Spectre en prácticamente todos los procesadores Intel. La compañía, junto a otras, ya están trabajando en solucionarlos, pero eso no ha evitado que los demandaran tres veces en Estados Unidos.

Meltdown y Spectre afectan a todos los procesadores de Intel que hayan sido fabricados en los últimos 20 años, además de los procesadores x86 de otras compañías. No sólo eso, el estudio que descubrió las vulnerabilidades aseguró que solucionarlas afectaría el rendimiento de todos los procesadores entre un 5% y un 30%.

Estos ataques pueden comprometer seriamente la seguridad ya que aprovechan algunas características como la ejecución fuera de orden y la ejecución especulativa que se implementa en todos los procesadores contemporáneos para mejorar el rendimiento.

Para ello hay que saber diferenciar cada uno. En este caso, Meltdown recibe este nombre porque derrite los límites de seguridad entre aplicaciones que son impuestos por el hardware, aunque en la base de información de MITRE se le conoce como CVE-2017-5754.

Se trata del más grave de los problemas que se detectaron y afecta específicamente a los procesadores de Intel lanzados en la última década. Por culpa de esta vulnerabilidad se podría acceder a un proceso sin privilegios a una zona reservada en la memoria para el kernel, lo cual es un serio problema de seguridad.

Por su parte, Spectre, recibe su nombre por lo complicado que resulta solventarlo, por tanto como un espectro nos seguirá durante bastante tiempo. Aparece en un par de variantes (CVE-2017-5753 y CVE-2017-5717), siendo potencialmente graves, ya que puede permitir que un proceso “engañe” al kernel para que mueva información de zonas de memoria que controla dicho proceso, es decir, rompe la barrera entre aplicaciones.

Fuente: https://www.eldigitaltecnologia.com/meltdown-spectre-por-que-son-tan-peligrosos_63754.htm

Artículo relacionado que también puede ser de su interés: http://www.bbc.com/news/technology-42564461?intlink_from_url=http://www.bbc.com/news/topics/cz4pr2gd85qt/cyber-security&link_location=live-reporting-story

Lanzamiento Jueves 14 de Septiembre

CA Technologies en asociación con Widefense tiene el agrado de invitarte a demostrar tus habilidades en CiberSeguridad. Hemos creado un ambiente retador, con desafíos de Seguridad Digital.

 

Participa en la competencia Capture-The-Flag y pon a prueba tus habilidades y conocimientos compitiendo por vulnerar sistemas protegidos por la solución CA Privileged Access Manager.

 

Puedes ser parte de la competencia con un equipo previamente organizado o de manera individual y formar al equipo en el momento del evento.

En caso de organizar los equipos con anticipación (máximo 3 personas por equipo), por favor al momento de registrarse señalen el nombre del equipo en el formulario

NO TE QUEDES SIN TUS CUPOS , MAYOR INFORMACIÓN INGRESA AL LINK.

 http://calatam.com/dispatcher2/tk/see_mail/32ce20d65b47312c84ed016d56876775/6443ef5e65a7fa439e938fa5a4aa60a1

Empresas no preparadas para medir la respuesta a incidentes

 

Las empresas luchan para mantenerse al día y responder a los ciberataques debido a la falta de recursos, según Demisto. Por ejemplo, más del 40 por ciento de los encuestados dijeron que sus organizaciones no están preparadas para medir la respuesta a los incidentes, y sólo el 14,5 por ciento de los encuestados están midiendo el MTTR (Mean Time to Respond).

 

 

Mientras que las organizaciones son golpeadas con un promedio de casi 350 incidentes por semana, el 30 por ciento de los encuestados dijeron que no tienen playbooks, guías u otra documentación para las acciones de respuesta a incidentes.

El estudio también validó los problemas conocidos de escasez de personal de seguridad con nuevos hallazgos. Más del 90 por ciento de los encuestados indicaron que se les desafió a encontrar empleados experimentados con los conjuntos de habilidades necesarias. El estudio encontró que se necesita un promedio de 9 meses desde el inicio de una solicitud de contratación hasta que el nuevo contrato esté completamente entrenado.

Dado que la necesidad se identifica con frecuencia mucho antes de que empiece el proceso de contratación, las empresas carecen de recursos, desde el punto en que se identifica una necesidad hasta el momento en que han formado analistas completamente, durante casi un año. En el lado de retención, más de un tercio del personal de IR sale dentro de los 3 años.

 

PRINCIPALES CONCLUSIONES DE LA INVESTIGACIÓN

 

  • Cuando se le preguntó sobre las áreas donde la automatización puede ayudar, el 54 por ciento de los encuestados afirmaron que las operaciones de seguridad y la respuesta a los incidentes son las dos principales prioridades para ellos en este momento.

 

  • Aunque el 47,3 por ciento de los encuestados creía que automatizar la caza de amenazas proporcionaría beneficios inmediatos, apenas el 12 por ciento había automatizado su caza de amenazas.

 

  • Mientras que el 54 por ciento de los encuestados creía que la automatización de la respuesta a incidentes proporcionaría beneficios inmediatos, sólo el 10,9 por ciento ya había automatizado esta faceta.

 

  • Cuando se les preguntó acerca del número de incidentes que ocurrían semanalmente, los encuestados reportaron un promedio de 346.42 incidentes por semana, y requerían un promedio de 2.28 días para resolver un incidente.

 

  • Cuando se les preguntó cuántas personas en las organizaciones de los encuestados estaban dedicadas exclusivamente a la respuesta a los incidentes, el 17,6 por ciento respondió que no había ninguno y el 22,3 por ciento afirmó que sólo había uno o dos.

 

  • Según los encuestados, los mayores desafíos de respuesta a incidentes están trabajando con un gran número de herramientas de seguridad de la información (37,7 por ciento), seguido de responder a un gran número de incidentes (36,1 por ciento) y no tener tiempo suficiente (34,4 por ciento).

 

  • Según los encuestados, el 40,4 por ciento considera que hay mucho más alertas de las que puede manejar su personal, mientras que el 47,4 por ciento dice que es difícil saber qué alertas dar prioridad.

 

Fuente: https://www.helpnetsecurity.com/2017/07/21/measure-incident-response/