Contenido Exclusivo

CrowdStrike presentó su libro de casos de Intrusión Cibernética y ataques

CrowdStrike anunció el lanzamiento anual del CrowdStrike Cyber Intrusion Services Casebook, “Libro de Casos de Servicios de Intrusión Cibernética de CrowdStrike”, el cual proporciona información relevante sobre las tácticas, técnicas y procedimientos de ataque en evolución, así como el estado de disposición de las brechas de seguridad a lo largo de las industrias.

El Libro de Casos de Servicios de Intrusión Cibernética de CrowdStrike revela estrategias de incidentes de respuesta, lecciones aprendidas y tendencias derivadas de más de 100 casos de intrusión cibernética en la vida real en los que el área de CrowdStrike Services trabajó durante el pasado año. Los datos se derivan de contratos con más de 12 industrias líderes del sector público y comercial, incluyendo finanzas, seguros, salud, venta minorista, tecnología de la información y muchos más.

El libro incluye una vista detallada de cuatro casos distintos que ilustran tendencias de seguridad más amplias y cambios notables en tácticas de adversarios aunado a recomendaciones clave para mejorar las defensas.

Algunos de los hallazgos más determinantes incluyen:

  • Las líneas divisorias entre los grupos de ataque patrocinados por Estados-nación así como los principales actores de amenazas de crímenes en línea (eCrime) que continúan difuminándose. Ambos grupos de amenazas aprovechan cada vez más tácticas similares, tales como malware sin archivos y técnicas de “vida fuera de la tierra” que involucran procesos nativos del sistema operativo Windows, incluidos PowerShell y WMI
  • El tiempo promedio de permanencia del atacante fue de 86 días. Esta estadística refleja el número de días entre la primera evidencia de un compromiso y su detección inicial. Cuanto más tiempo pueda vivir un atacante en el entorno, más oportunidades tendrá de encontrar, filtrar o destruir datos valiosos así como de interrumpir las operaciones comerciales.
  • Los atacantes aplican más técnicas de auto propagación para acelerar el alcance y la escala de los ataques. A través de múltiples investigaciones, CrowdStrike ha observado variantes de malware que emplean técnicas diseñadas para propagarse una vez que un sistema está infectado. Las organizaciones víctimas de todo el mundo continúan experimentando las repercusiones de no mantener actualizados los sistemas críticos y confiar en tecnologías de seguridad heredadas ineficaces para la prevención de amenazas.
  • El uso de malware sin archivos y ataques sin malware formaron el 66 por ciento de todos los ataques. Los ejemplos notables incluyen ataques en donde el código se ejecutó desde la memoria o en donde las credenciales robadas fueron aprovechadas para inicios de sesión remotos.
  • Las empresas están mejorando en la auto detección. En el 68 por ciento de los casos revisados, las empresas pudieron identificar internamente el incumplimiento. Esto representa un aumento del 11 por ciento en comparación con años anteriores.

“Para minimizar el impacto de un incidente cibernético, las organizaciones deben ser conscientes de las nuevas tendencias de ataque y las técnicas de los adversarios, y a su vez, implementar mejores prácticas de IR y estrategias de mitigación proactivas. Con la ciberseguridad convirtiéndose en un problema empresarial trascendental, los CEO´s y los líderes empresariales necesitan mejorar su capacidad para anticipar amenazas, mitigar riesgos y prevenir daños a raíz de un evento relacionado con la seguridad “, enfatizó Shawn Henry, Director de seguridad y presidente de CrowdStrike Services.

Con la finalidad de protegerse mejor contra la naturaleza cada vez más sofisticada de los ciberdelincuentes, lasorganizaciones deben mejorar su resistencia ante las técnicas de ataque en constante cambio. Depender de las medidas de seguridad, las herramientas y los enfoques tradicionales ya no es eficaz frente a las ciberamenazas modernas. A medida que los ataques continúan volviéndose más sofisticados y prolíficos, las organizaciones deben evolucionar sus estrategias de seguridad para prevenir, detectar y responder proactivamente a todos los tipos de ataque, incluido el malware sin archivos y los ataques sin malware.

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...