Resumen y repetición del seminario web: Navegar por las ciberamenazas: Perspectivas para una seguridad resistente

by Travis Runty, Head of Security for Managed Public Cloud, Rackspace Technology

a person on a computer

Lea los puntos clave de nuestro seminario web sobre la defensa frente a las principales ciberamenazas actuales, como el phishing y el ransomware, y el empleo de las mejores prácticas para reforzar sus medidas de seguridad en la nube. A continuación, vea la repetición a la carta.

Después de haber estado en el campo de la ciberseguridad el tiempo suficiente, una verdad se hace evidente rápidamente: La seguridad exige algo más que concienciación: requiere una adaptación continua. En nuestro reciente seminario web, Navigating Cyber Threats: Insights for Resilient Security, dos expertos en ciberseguridad de Rackspace Technology® y un socio de Rackspace hablaron sobre las complejidades de los desafíos actuales de la ciberseguridad y compartieron ideas destacadas y estrategias prácticas para mejorar las medidas defensivas de las organizaciones.

Estos son los puntos clave de los ponentes: Travis Runty, responsable de seguridad de la nube pública gestionada; Craig Fretwell, responsable global de SOC; y Michal Kopyra, arquitecto de soluciones de seguridad para socios de Qualys.

Comprender el panorama de las amenazas

Principales vectores de ataque

El ámbito de las ciberamenazas es muy amplio, pero algunos vectores de ataque siguen siendo especialmente frecuentes:

  • Inyección SQL y ataques man-in-the-middle (MITM): Estas tácticas avanzadas explotan la comunicación entre usuarios y servicios, con el objetivo de capturar o manipular datos en tránsito.
  • Ataques de denegación de servicio (DoS) y ataques de ransomware: Interrumpen los servicios y extorsionan a las organizaciones reteniendo como rehenes los datos o la accesibilidad.
  • Ataques de phishing: Con 347.000 millones de correos electrónicos enviados diariamente, el phishing sigue siendo uno de los métodos favoritos de los ciberdelincuentes debido a su bajo coste, gran alcance y explotación de las vulnerabilidades humanas - el 74% de los incidentes implican algún error humano, según Egress.

Por qué el correo electrónico es un objetivo prioritario

Los correos electrónicos son eficaces para los ciberdelincuentes porque se aprovechan de la confianza inherente; incluso los usuarios expertos en tecnología suelen confiar en correos electrónicos de aspecto familiar, que pueden contener URL o archivos adjuntos maliciosos. Estos correos pueden engañar a los destinatarios para que faciliten información confidencial o transfieran fondos a cuentas fraudulentas.

Evolucione sus estrategias defensivas

Ataques selectivos y phishing selectivo

Los ciberataques selectivos, incluidos el spear phishing y el whaling, son cada vez más sofisticados. Los atacantes utilizan URL maliciosas para suplantar credenciales o desplegar ransomware a través de archivos adjuntos aparentemente inocuos. La suplantación de la identidad de ejecutivos o socios es otra táctica habitual que ha provocado importantes pérdidas económicas y filtraciones de datos en muchas organizaciones.

Reforzar las defensas

Para contrarrestar estas amenazas, es crucial adoptar una estrategia de defensa por capas que incluya:

  • Identificar los correos electrónicos de phishing: Formar a los usuarios para que reconozcan las señales de phishing, como la mala gramática o las solicitudes urgentes de datos.
  • Autenticación de dos factores (2FA): Implanta el 2FA, que ha demostrado mejorar significativamente la seguridad al requerir una segunda forma de verificación del usuario.
  • Análisis de enlaces y cifrado de correo electrónico: Protéjase contra la interceptación de datos y el acceso no autorizado con técnicas como pasar el ratón por encima de los enlaces para comprobar las URL y utilizar tecnologías de cifrado de correo electrónico como S/MIME y PGP.

Implantar seguridad de vanguardia en la nube

El papel de la seguridad en la nube

La escalabilidad y flexibilidad de la nube son transformadoras, pero introducen nuevas vulnerabilidades. En 2024, más del 32% de las infracciones se debieron a vulnerabilidades explotadas, según el informe Verizon Data Breach Investigation Report. Esto pone de relieve la necesidad crítica de estrategias de exploración exhaustivas que vayan más allá de los métodos tradicionales.

Solucionar los errores de configuración de la nube

Según Verizon, los errores de configuración en la nube son un problema persistente, ya que el 62% de las infracciones afectan a credenciales comprometidas, a menudo debido a políticas de IAM mal configuradas o a claves filtradas. Las auditorías periódicas y los análisis automatizados de los servicios en la nube son esenciales para detectar y corregir estas vulnerabilidades.

Para ayudar a las organizaciones a navegar por el complejo panorama de las ciberamenazas desde una posición de fuerza, este seminario web comparte ideas de vanguardia sobre ciberseguridad. Los expertos en seguridad subrayan la importancia de la concienciación, la preparación y la evolución continua de las estrategias de seguridad. Después de ver el seminario web, identifique las lagunas de seguridad de su organización con nuestra evaluación gratuita de riesgos de ciberseguridad .

Vea ahora la repetición a la carta del seminario web: Navegar por las ciberamenazas: Perspectivas para una seguridad resistente.

Tags: