12/1/2018

 

Pasado y futuro, ciberdelitos y amenazas digitales

 

El Libro de Casos de Servicios de Intrusión Cibernética de CrowdStrike revela estrategias de incidentes de respuesta (IR inglés), lecciones aprendidas y tendencias derivadas de más de 100 casos de la vida real.

 

Son asuntos en los que CrowdStrike Services trabajó durante el pasado año. Los datos se derivan de contratos con más de 12 industrias líderes del sector público y comercial, incluyendo finanzas, seguros, salud, venta minorista, tecnología de la información.

 

El libro incluye una vista detallada de cuatro casos distintos que ilustran tendencias de seguridad más amplias y cambios notables en tácticas de adversarios, aunado a recomendaciones clave para mejorar las defensas.

 

Algunos de los hallazgos más determinantes:

 

·      Las líneas divisorias entre los grupos de ataque patrocinados por Estados-nación así como los principales actores de amenazas de crímenes en línea (eCrime) que continúan difuminándose. Ambos grupos de amenazas aprovechan cada vez más tácticas similares, tales como malware sin archivos y técnicas de "vida fuera de la tierra" que involucran procesos nativos del sistema operativo Windows, incluidos PowerShell y WMI
(Windows Management Instrumentation).

·      El tiempo promedio de permanencia del atacante fue de 86 días. Esta estadística refleja el número de días entre la primera evidencia de un compromiso y su detección inicial. Cuanto más tiempo pueda vivir un atacante en el entorno, más oportunidades tendrá de encontrar, filtrar o destruir datos valiosos, así como de interrumpir las operaciones comerciales.

·      Los atacantes aplican más técnicas de autopropagación para acelerar el alcance y la escala de los ataques. A través de múltiples investigaciones, CrowdStrike ha observado variantes de malware que emplean técnicas diseñadas para propagarse una vez que un sistema está infectado. Las organizaciones víctimas de todo el mundo continúan experimentando las repercusiones de no mantener actualizados los sistemas críticos y confiar en tecnologías de seguridad heredadas ineficaces para la prevención de amenazas.

 

·      El uso de malware sin archivos y ataques sin malware formaron el 66% de todos los ataques. Los ejemplos notables incluyen ataques en donde el código se ejecutó desde la memoria o en donde las credenciales robadas fueron aprovechadas para inicios de sesión remotos.

·      Las empresas están mejorando en la autodetección. En el 68% de los casos revisados, las empresas pudieron identificar internamente el incumplimiento. Esto representa un aumento del 11% en comparación con años anteriores.

 

"Para minimizar el impacto de un incidente cibernético, las organizaciones deben ser conscientes de las nuevas tendencias de ataque y las técnicas de los adversarios, y, a su vez, implementar mejores prácticas de IR y estrategias de mitigación proactivas.

 

“Con la ciberseguridad convirtiéndose en un problema empresarial trascendental, los CEO y los líderes empresariales necesitan mejorar su capacidad para anticipar amenazas, mitigar riesgos y prevenir daños a raíz de un evento relacionado con la seguridad ", sostiene Shawn Henry, director de seguridad y presidente de CrowdStrike Services.

 

El CrowdStrike Cyber Intrusion ServicesCasebook  se puede descargar en https://www.crowdstrike.com/

 

www.kaleydoscopio.mx

 

 

 

 

 

los más populares

Herbolaria y remedios caseros, fuerte tradición

Herbolaria y remedios caseros, fuerte tradición

Por: Gabriela PablosDesde miel con limón para la tos hasta…

Ver más..

Reforma Educativa bajo la lupa de sociedad

Reforma Educativa bajo la lupa de sociedad

23 09 2013 Reforma Educativa bajo la lupa de sociedad…

Ver más..

El peligro viaja en los vagones del Metro

El peligro viaja en los vagones del Metro

08 07 2013 Vagones del metro, semillero de abusadores Eduardo…

Ver más..

Si los Héroes Patrios vivieran…

Si los Héroes Patrios vivieran…

11 09 2013 Si los Héroes Patrios vivieran… Eduardo Suárez…

Ver más..

Una busca de salvar un tesoro virreinal

Una busca de salvar un tesoro virreinal

Una busca de salvar un tesoro virreinal La técnica al…

Ver más..

Estrena México ley ambiental

Estrena México ley ambiental

18 09 2013 Estrena México ley ambiental Eduardo Suárez En…

Ver más..

México no cuida a sus tortugas marinas

México no cuida a sus tortugas marinas

México no cuida a sus tortugas marinas 18 07 2013…

Ver más..

Ingeniero, constructor de sueños

Ingeniero, constructor de sueños

31 07 2013 Ingeniero, constructor de sueños Eduardo Suárez Detrás…

Ver más..

Menopausia y andropausia: pueden ser una pesadilla

Menopausia y andropausia: pueden ser una pesadilla

07 08 2013 Menopausia y andropausia: pueden ser una pesadilla…

Ver más..

México, país mágico

México, país mágico

22 07 2013 México, país mágico Eduardo Suárez Cuando los…

Ver más..

Embarazos en adolescentes, una bomba social

Embarazos en adolescentes, una bomba social

04 08 2013 Embarazos en adolescentes, una bomba social Eduardo…

Ver más..

Legalización de mariguana enciende debate

Legalización de mariguana enciende debate

La mariguana, lo que siempre quiso saber, pero… 03 07…

Ver más..

La comunicación y sus caminos digitales

La comunicación y sus caminos digitales

La comunicación y sus caminos digitales Smartphone, ¿necesidad o moda…

Ver más..

Se enciende el debate “cannábico”

Se enciende el debate “cannábico”

09 08 2013 Se enciende el debate “cannábico” Eduardo Suárez…

Ver más..

Desapariciones: pesadilla mexicana

Desapariciones: pesadilla mexicana

Eduardo Suárez Alejandro Alfonso Moreno Baca salió en su auto…

Ver más..

 

Kaleydoscopio derechos Reservados 2014