¿Estás visitando desde Perú?
Ingresá a Linware Perú ⯈
Continuar en Linware Perú ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
Informe Global de Amenazas 2022 de Elastic
Publicada el 25/11/2022

Mantenerme actualizado sobre el estado actual de la seguridad y comprender las implicaciones del creciente panorama de amenazas actual es fundamental para mi rol como CISO en Elastic. Parte de esto incluye seguir de cerca los últimos informes de amenazas de seguridad, resaltar tendencias y ofrecer información valiosa sobre los métodos que utilizan los malos para comprometer los entornos.

 

Los recursos de inteligencia de amenazas como el Informe de amenazas globales de Elastic de 2022 son fundamentales para ayudar a mi equipo a evaluar la visibilidad, las capacidades y la experiencia de nuestra organización para identificar y prevenir las amenazas de seguridad cibernética. Nos ayuda a responder preguntas como:

  • ¿Cómo se ve afectado nuestro medio ambiente por las amenazas actuales y emergentes identificadas en este informe? 
  • ¿Esta nueva información cambia nuestro perfil de riesgo e impacta nuestro análisis de riesgo?
  • ¿Qué ajustes necesitamos hacer a nuestros controles?
  • ¿Nos falta visibilidad en alguna zona?
  • ¿Tenemos las detecciones correctas en su lugar? 
  • ¿Cómo podrían estos conocimientos afectar los flujos de trabajo de mi equipo?

El informe de amenazas de Elastic proporciona una hoja de ruta del mundo real para ayudar a mi equipo a realizar las conexiones necesarias para fortalecer nuestra postura de seguridad. Influye en nuestras hojas de ruta generales del programa, ayudándonos a priorizar dónde enfocamos nuestros recursos, incluido el ajuste de nuestras defensas, la prueba de planes de respuesta a incidentes y la identificación de actualizaciones para nuestro centro de operaciones de seguridad (SOC). Y quizás lo más importante, el informe subraya nuestra creencia de que brindar seguridad abierta, transparente y accesible para todas las organizaciones es clave para defendernos de las amenazas a la ciberseguridad.

Verifique la seguridad de su nube y luego vuelva a verificarla 

Los informes de amenazas a menudo refuerzan muchas de las tendencias y fenómenos existentes que vemos dentro de la seguridad, pero también pueden revelar algunas ideas inesperadas. Si bien la nube permite que las organizaciones operen más rápido y a escala, también crea brechas de seguridad que dejan espacio para posibles ataques a medida que los actores de amenazas continúan cambiando su enfoque a la nube.

 

El Informe de amenazas globales de Elastic reveló que casi el 40 % de todas las infecciones de malware se encuentran en puntos finales de Linux, lo que enfatiza aún más la necesidad de una mejor seguridad en la nube. Dado que nueve de las diez nubes públicas principales se ejecutan en Linux , esta estadística es un recordatorio importante para que las organizaciones no confíen únicamente en las configuraciones estándar de seguridad de su proveedor de nube.

 

Los hallazgos revelaron además que aproximadamente el 57 % de los eventos de seguridad en la nube se atribuyeron a AWS, seguido por el 22 % de Google Cloud y el 21 % de Azure, y que 1 de cada 3 (33 %) alertas en la nube estaba relacionada con el acceso de credenciales en todos los proveedores de servicios en la nube.

 

Si bien los datos apuntan a una mayor necesidad de que las organizaciones aseguren adecuadamente sus entornos en la nube, también refuerzan nuestra creencia de que la gestión de la postura de seguridad en la nube (CSPM) debe evolucionar de manera similar a la seguridad de los puntos finales.

 

Inicialmente, la seguridad de los endpoints se basaba en un antivirus simple, que era tan bueno como sus firmas antivirus. Para evitar malware y amenazas cada vez más sofisticados, la seguridad de los endpoints evolucionó mediante el empleo de tecnologías más avanzadas, como antivirus de última generación con aprendizaje automático e inteligencia artificial. CSPM se enfrenta actualmente a una situación similar. En este momento, estamos más cerca de la parte inferior de la curva de aprendizaje de seguridad en la nube que de la parte superior, y nuestras tecnologías y estrategias deben seguir evolucionando para gestionar las amenazas nuevas y emergentes.

 

El Informe de amenazas globales de Elastic demuestra que las herramientas nativas y las tácticas de seguridad tradicionales son ineficaces cuando se implementan en entornos de nube y ofrece recomendaciones sobre cómo las organizaciones pueden adaptarse al panorama de amenazas en evolución. 

Obtenga lo básico primero

Los líderes y equipos de seguridad deben aprovechar los conocimientos de este informe para informar sus prioridades y ajustar sus flujos de trabajo en consecuencia.

 

Los hallazgos muestran claramente por qué centrarse y mejorar la higiene de seguridad básica es tan crucial para mejorar los resultados de seguridad. Con demasiada frecuencia, el entorno de una organización se ve comprometido por algo tan simple como una contraseña débil o la falta de actualización de las configuraciones predeterminadas. Dar prioridad a los fundamentos de la seguridad (administración de acceso e identidad, aplicación de parches, modelado de amenazas, reconocimiento de contraseñas y autenticación multifactor) es una manera simple pero efectiva para que los equipos de seguridad prevengan y protejan contra amenazas potenciales.

Desarrollar la seguridad al aire libre. 

Las organizaciones deben considerar la adopción de un enfoque abierto a la seguridad. Por ejemplo, el informe de amenazas de Elastic vincula a nuestra publicación reciente de artefactos de protección , que comparte de manera transparente la lógica de comportamiento de los terminales que desarrollamos en Elastic para identificar el comercio adversario y ponerlo a disposición de nuestra comunidad de forma gratuita.

 

El informe también destaca cómo las reglas de detección preconstruidas de Elastic Security se asignan a la matriz MITRE ATT&CK para cada proveedor de servicios en la nube. Como adoptador del marco MITRE desde su inicio, Elastic comprende la importancia de mapear las reglas de detección a un estándar de la industria. Para mi equipo, esto nos ayuda a tener una visión más profunda de la amplitud y profundidad de nuestra postura de seguridad.

 

Proporcionar reglas de detección abiertas, artefactos abiertos y código abierto permite a las organizaciones centrarse en abordar las brechas en su pila de tecnología de seguridad y desarrollar perfiles de riesgo para amenazas nuevas y emergentes. Sin apertura y transparencia en la seguridad, las organizaciones se exponen a un mayor riesgo de las amenazas de ciberseguridad del mañana. 

Descargue el Informe de amenazas globales de Elastic de 2022 .

Ir al Blog