Bienvenido al Rincón CISO. Este es un resumen semanal de artículos diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana, le traemos historias extraídas de nuestras secciones Operaciones de noticias, The Edge, Tecnología DR, DR Global y Comentarios. Estamos comprometidos a brindar diversas perspectivas para respaldar el trabajo de poner en práctica estrategias de ciberseguridad para líderes en organizaciones de todas las formas y tamaños.
En esta edición de CISO Corner, cubriremos:
Verizon DBIR: fallas de seguridad fundamentales causan violaciones masivas
Supresión: ¿Qué es la exclusión en ciberseguridad?
¿Por qué no has configurado DMARC todavía?
DR Global: ‘Muddling Meerkat’ plantea el misterio del DNS nacional
API en la sombra: un riesgo cibernético que a menudo se pasa por alto para las organizaciones
Lista de verificación de ciberseguridad para salvar su acuerdo de fusiones y adquisiciones
Además, este mes se lanza el podcast más reciente de Dark Reading, Dark Reading Confidential, que le ofrece historias poco comunes de primera mano de expertos que trabajan en la primera línea de la ciberseguridad. No te pierdas ningún episodio siguiéndote o suscribiéndote en Spotify, Apple, Deezer y Pocket Cast.
Verizon DBIR: las fallas de seguridad básicas provocan violaciones masivas
Tara Shields, editora jefe de Dark Reading
La mayor parte del aumento se debe a MOVEit, pero las infracciones se han duplicado desde 2023 debido a la vulnerabilidad humana a la ingeniería social y a la imposibilidad de corregir errores conocidos, dijo Verizon Business.
El Informe de investigación de violaciones de datos (DBIR) de 2024 de Verizon Business, publicado esta semana, detalla hasta qué punto los parches pueden detener las violaciones de datos y revela un aumento general en el uso de ataques y exploits de día cero, lo que marca el comienzo de la violación. el año pasado.
De los ataques analizados, sólo los compromisos del software MOVEit representaron un número significativo.
También señala que el 68% de las infracciones identificadas por Verizon Business se debieron a errores humanos. Eso significa hacer clic en un correo electrónico de phishing, caer en una sofisticada estrategia de ingeniería social, caer en un deepfake o configurar mal los controles de seguridad.
En general, el DBIR de este año enfatiza aspectos fundamentales como la aplicación oportuna de parches y una capacitación eficaz para la concientización de los usuarios, a pesar del mayor riesgo de “experimentar un incidente cibernético” para los CISO y otras partes interesadas. Una norma organizacional emergente es que las brechas en las defensas de seguridad continúan afectando a los equipos de seguridad.
Afortunadamente, existen formas de hacer que estos conocimientos sean prácticos para su empresa.
Leer más: Verizon DBIR: fallos de seguridad básicos provocan violaciones masivas
Relacionado: Analizando una violación de datos: qué hacer si te sucede a ti, evento virtual gratuito Dark Reading programado para el 20 de junio. Alex Pinto de Verizon pronunciará el discurso de apertura, “De cerca: violaciones de datos en el mundo real” y brindará detalles sobre los hallazgos de DBIR y más.
Supresión: ¿Qué es la exclusión en ciberseguridad?
Jane Goodchild, escritora colaboradora de Dark Reading
No se puede pensar en la inclusión en el lugar de trabajo sin comprender qué comportamientos excluyentes impiden que las personas avancen en sus carreras.
Para muchos en la industria de la ciberseguridad, la exclusión sistemática de ciertos grupos demográficos es una realidad preocupante, a pesar de sus esfuerzos por innovar, colaborar y generar un impacto significativo en sus funciones. Estos grupos todavía luchan por establecer conexiones con colegas, ser invitados a reuniones importantes y reunirse cara a cara con ejecutivos clave de la empresa.
El Informe comparativo de inclusión en ciberseguridad 2023 de Women in CyberSecurity (WiCyS) muestra que las mujeres tienen cinco veces más probabilidades de informar que se sienten excluidas por sus supervisores directos y colegas. Sin embargo, la exclusión no se limita al género. Las personas con discapacidad y las personas con identidades interseccionales experimentan niveles de exclusión laboral comparables o incluso superiores a los asociados con su género, lo que pone de relieve el impacto combinado de múltiples características de identidad distintas.
El problema no es sólo que te echen de la sala. El comportamiento grosero, los enfoques sexualmente inapropiados y la falta de reconocimiento de las habilidades y la experiencia pueden dificultar el avance en el lugar de trabajo. Los expertos dicen que este tipo de microagresiones son difíciles de identificar.
Leer más: Supresión: ¿Qué es la exclusión en ciberseguridad?
Relacionado: La ciberseguridad se está volviendo más diversa… pero no el género
¿Por qué no has configurado DMARC todavía?
Robert Lemos, colaborador de lectura oscura
Con las últimas regulaciones de Google y Yahoo para grandes remitentes de correo electrónico, implementar DMARC es más importante que nunca. Este consejo técnico describe los pasos necesarios para habilitar DMARC en su dominio.
En enero, se anunció la adopción de autenticación, informes y conformidad de mensajería basada en dominios (DMARC), un estándar de correo electrónico para proteger los dominios contra la suplantación de identidad por parte de estafadores, mientras las empresas se preparan para la aplicación de las regulaciones por parte de los gigantes del correo electrónico Google y Yahoo. . DMARC utiliza registros de dominio y otras técnicas de seguridad específicas del correo electrónico para determinar si el correo electrónico proviene de un servidor autorizado para enviar mensajes en nombre de una organización en particular.
Sin embargo, después de tres meses, casi tres cuartas partes (73%) de las grandes organizaciones han adoptado la versión más básica de DMARC, mientras que el porcentaje de organizaciones que cumplen con los estándares más estrictos varía ampliamente según el país. Al mismo tiempo, las amenazas dirigidas a organizaciones que mantienen fuertes protecciones DMARC están aumentando.
Estos son los pasos para configurar DMARC y evitar infracciones fácilmente evitables.
Más información: ¿Por qué no he configurado DMARC todavía?
RELACIONADO: Kimsuky APT de Corea del Norte explota la débil política DMARC, advierte el gobierno federal
DR Global: ‘Muddling Meerkat’ plantea el misterio del DNS nacional
Rob Lemos, escritor colaborador de Dark Reading
Durante los últimos cinco años, adversarios, posiblemente vinculados a China, han invadido Internet con solicitudes de correo electrónico DNS a través de resolutores abiertos, impulsando sus ambiciones de “Gran Cortafuegos de China”. Sin embargo, se desconoce la naturaleza exacta de su actividad.
Un grupo de amenazas cibernéticas recientemente descubierto llamado ‘Muddling Meerkat’ ha sido desmantelado. Las operaciones del grupo se caracterizan por un tráfico encubierto que no se ve afectado por los firewalls administrados por el gobierno chino, y también utiliza solucionadores de DNS abiertos y registros de correo electrónico para las comunicaciones.
El grupo, que tiene vínculos con China, demostró la capacidad de obtener ciertos paquetes DNS a través del Gran Cortafuegos, una tecnología que separa la Internet de China del resto del mundo. Muddleling Meerkat también puede recuperar registros de correo DNS (MX) con prefijos aparentemente aleatorios en respuesta a solicitudes específicas, incluso si su dominio no tiene un servicio de correo.
El propósito de esta característica aún se desconoce, tal vez para realizar reconocimiento o establecer las bases para un ataque de denegación de servicio de DNS, pero es una característica avanzada y requiere más análisis.
El estudio de amenazas se produce cuando el gobierno de Estados Unidos y otros países advierten que el ejército chino se está infiltrando en redes de infraestructura crítica con el objetivo de posicionar previamente a los ciberatacantes para futuros conflictos.
Leer más: ‘Muddling Meerkat’ plantea el misterio del DNS nacional
Relacionado: China se infiltra en infraestructura crítica de Estados Unidos, lo que intensifica el conflicto
API en la sombra: un riesgo cibernético que a menudo se pasa por alto para las organizaciones
Jai Vijayan (colaborador de lectura oscura)
Las organizaciones que refuerzan la seguridad de las API deben prestar especial atención a las interfaces de programación de aplicaciones ocultas o no administradas.
Las Shadow API son puntos finales de servicios web que ya no se utilizan, están desactualizados o no están documentados y, por lo tanto, no se administran activamente. A menudo no están documentados ni obsoletos, lo que a menudo genera riesgos importantes para las organizaciones.
En los últimos años, muchas organizaciones han adoptado ampliamente API para integrar sistemas, aplicaciones y servicios dispares en un esfuerzo por optimizar los procesos comerciales, mejorar la eficiencia operativa y permitir iniciativas de transformación digital.
Pero una de las mayores sorpresas para las empresas que obtienen una mayor visibilidad de la actividad API es la gran cantidad de puntos finales en la sombra que antes pasaban desapercibidos en sus entornos, dice el vicepresidente senior de seguridad de aplicaciones de Akamai, dice Rupesh Chokshi.
¿Cómo podemos abordar este creciente desafío? El primer paso para reforzar la seguridad de las API, señala, es descubrir estos puntos finales ocultos y eliminarlos o incorporarlos a su programa de seguridad de API.
Leer más: API en la sombra: un riesgo cibernético que a menudo se pasa por alto para las organizaciones
Relacionado: La seguridad de API es la nueva tendencia
Lista de verificación de ciberseguridad para salvar su acuerdo de fusiones y adquisiciones
Explicado por Craig Davis, CISO de Gathid
Dado que las fusiones y adquisiciones vuelven a aumentar, las organizaciones deben asegurarse de que sus activos digitales estén protegidos antes, durante y después de la fusión o adquisición.
Cuando dos empresas se fusionan, se intercambian grandes cantidades de datos e información confidenciales, incluidos registros financieros, información de clientes y propiedad intelectual. Además, a menudo es necesario integrar distintos tipos de software y hardware, lo que puede crear vulnerabilidades de seguridad que los ciberdelincuentes pueden aprovechar.
A medida que las fusiones y adquisiciones (M&A) logran el retorno tan esperado, aumentando un 130% a más de $288 mil millones en los EE. UU., es importante incorporar la ciberseguridad en el proceso para proteger la integridad de los datos confidenciales. De hecho, la ciberseguridad puede hacer o deshacer un acuerdo de fusiones y adquisiciones.
Para evitar este aterrador escenario, consulte nuestra lista de verificación de ciberseguridad para fusiones y adquisiciones diseñada para ayudar a las organizaciones a proteger sus activos digitales antes, durante y después del acuerdo.
Establecer un equipo conjunto dedicado a la ciberseguridad.
Desarrollar una estrategia de mitigación de riesgos.
Revisar los riesgos de terceros.
Establecer gobernanza y gestión de identidad y acceso.
Crear un plan de respuesta a incidentes.
Garantizar un seguimiento continuo.
Obtenga más información sobre cada paso aquí: Lista de verificación de ciberseguridad para salvar su acuerdo de fusiones y adquisiciones
Relacionado: Evitar riesgos tecnológicos en las fusiones y adquisiciones modernas
Fuente: https://www.darkreading.com/vulnerabilities-threats/ciso-corner-