CISO Secrets: Construyendo el plan de seguridad definitivo para 2025

Descubra por qué las amenazas al ámbito de la ciberseguridad podrían no ser tan avanzadas como parecen y obtenga asesoramiento estratégico sobre el desarrollo de su plan de seguridad.
Megan Garza
4 min read
Last updated 13 de diciembre de 2024
A blue shield with three green checkmarks

Los ataques del Estado nación, las amenazas persistentes avanzadas y el ransomware sofisticado continúan dominando el ciclo de noticias. Estos ataques provocaron importantes interrupciones que afectaron a numerosas empresas, causando problemas, como retrasos en los vuelos y bloqueos de cuentas bancarias.

Aunque estos titulares puedan sugerir que el panorama de las amenazas es cada vez más sofisticado y complejo, no es necesariamente así.

Brock Bauer, arquitecto de seguridad, respuesta a incidentes, y Nolan Necoechea, director sénior de marketing de productos, de Varonis, comentaron recientemente sus observaciones del trabajo con nuestros partners CISO. El dúo también analizó por qué las amenazas al espacio de ciberseguridad podrían no ser tan innovadoras como parecen y ofreció asesoramiento estratégico sobre el desarrollo de su plan de seguridad.

Mire la sesión en vivo aquí o siga leyendo para conocer todos los detalles.

¿Cómo han cambiado los métodos de ataque?

Aunque pueda parecer que las amenazas son cada vez más sofisticadas, la realidad de cómo ocurren los ciberataques revela un escenario diferente.

“Si observamos cómo ocurren realmente los ciberataques, el panorama es diferente”, afirmó Nolan.

Los atacantes a menudo emplean métodos establecidos para obtener acceso, como el uso de credenciales robadas o la pulverización de contraseñas. En lugar de hackear, simplemente pueden iniciar sesión con las credenciales obtenidas.

Varonis examinó los ciberataques reportados a la SEC en el Formulario 8-K durante la primera mitad de este año para comprender mejor los ataques.

Descubrimos que el 57 por ciento de los incidentes analizados se debieron a accesos comprometidos.

“Esto significa que alguien está comprando credenciales en la dark web o robándolas usando métodos probados y verdaderos para obtener acceso al entorno”, dijo Nolan.

Si los atacantes obtienen acceso a través de credenciales comprometidas, pueden permanecer sin ser detectados en su entorno durante un máximo de 150 días. La exfiltración de datos fue el impacto número uno de los ciberataques a principios de 2024 y, durante este tiempo, los atacantes pueden buscar vulnerabilidades para explotar y datos confidenciales para robar o pedir rescate.

No importa cómo estén entrando, los atacantes están apuntando a los datos.

Nolan Necoechea, Gerente Senior de Marketing de Productos de Varonis

 

Proteger los datos multinube es una prioridad absoluta.

A continuación, se presentan las principales áreas de preocupación para los CISO que Nolan y Brock han identificado para el próximo año.

La seguridad de los datos sigue siendo la prioridad número 1 de los CISO.

Los atacantes tienen un gran beneficio en la seguridad en la nube. Solo necesitan tener éxito una vez para violar los datos, mientras que los defensores deben protegerlos cada vez.

Pueden intentar violar sus datos un millón de veces, y solo tienen que ganar una vez. Pero como defensores, tenemos que ganar siempre.

Nolan Necoechea, Gerente Senior de Marketing de Productos de Varonis

 

A medida que las organizaciones se trasladan a la nube, aumenta su radio de ataque potencial o la extensión del daño que un usuario puede causar. Este riesgo proviene principalmente de que los empleados tienen demasiados permisos; el empleado promedio tiene acceso a 17 millones de carpetas desde el primer día.

“La mayoría de las personas tienen acceso a mucha más información de la que necesitan para hacer su trabajo”, dijo Brock. Con las nuevas herramientas de IA, acceder y aprovechar estos datos es más fácil que nunca.

La seguridad en la nube ha transformado los métodos tradicionales de seguridad de datos.

Las plataformas en la nube proporcionan múltiples métodos de acceso a datos, a menudo específicos para aplicaciones o plataformas, que pueden superponerse dinámicamente. Esta complejidad dificulta que los equipos de TI gestionen el control de acceso de forma independiente. Las características de colaboración pueden introducir errores, que son difíciles de detectar y corregir en entornos más grandes.

Un pequeño error de un usuario final puede causar un efecto dominó a través de terabytes de datos, abriendo un agujero de seguridad masivo.

Brock Bauer, arquitecto de seguridad de Varonis, respuesta a incidentes

 

La creciente popularidad de la IA generativa complica aún más la seguridad de los datos.

Muchos productos ahora cuentan con capacidades de IA, transformando la manera en que interpretamos y usamos los datos. Estos LLM permiten interacciones de lenguaje natural con la información, lo que ayuda a los usuarios a navegar por grandes cantidades de datos.

Sin embargo, se puede abusar de estas herramientas de IA, lo que permite a los atacantes acceder a lo que los usuarios pueden acceder sin su conocimiento. La seguridad a través de la oscuridad ya no es adecuada.

La IA está echando leña al fuego de la seguridad de datos y complicando mucho más las cosas para los equipos de seguridad.

Nolan Necoechea, Gerente Senior de Marketing de Productos de Varonis

 

La evolución de las regulaciones sobre la IA

El panorama normativo está cambiando, especialmente en torno a la IA. La Ley de IA de la UE es el primer marco jurídico para la IA en la Unión Europea. Al igual que el GDPR, esta ley afecta a las empresas con sede en Estados Unidos que hacen negocios o tienen presencia en la UE. Aunque es la primera de su tipo, se esperan más regulaciones, especialmente en Estados Unidos.

“A nivel estatal, hay más de 40 proyectos de ley de IA presentados en 2023”, dijo Nolan. “Entonces, podemos esperar que el panorama regulatorio de la IA sea mucho más complejo pronto”.

Los CISO con los que trabajamos se centran en comprender y cumplir las regulaciones existentes sin que la IA general afecte a muchas de esas regulaciones.

Nolan Necoechea, Gerente Senior de Marketing de Productos de Varonis

 

A medida que nos acercamos a 2025, comprender sus datos es crucial para una postura sólida de seguridad de datos en medio de cambios normativos basados en IA generativa.

Cómo combatir el riesgo de los datos

Para entender su entorno, empiece con los datos.

“Necesitamos saber qué está pasando en el medio entorno”, dijo Brock. “Necesitamos saber qué datos nuestros son confidenciales”.

Las organizaciones deben identificar los datos confidenciales para limitar el acceso y asignar permisos para ver qué recursos son demasiado accesibles y qué usuarios tienen demasiado acceso.

En segundo lugar, dijo Brock, las organizaciones deberían reducir su radio de ataque mediante la automatización.

"

Si su radio de ataque está minimizado, < span style=\ " background-color: #8be000;\ " > ha minimizado el daño al abordar la causa raíz de estasbrechas graves.

"

Brock Bauer, arquitecto de seguridad de Varonis, respuesta a incidentes

 

“Hay muchos más usuarios creando, descargando y compartiendo datos que personal de seguridad encargado de limpiarlos”, dijo Brock. “Necesitamos automatizar nuestras políticas de seguridad para reducir nuestra superficie de ataque y responder a las alerts automáticamente”. 

Por último, adopte la mentalidad de que un ataque es una cuestión de cuando sucede, no de si sucede. Al tratar las infracciones como inevitables, las organizaciones pueden estar mucho mejor preparadas.

Un atacante con suficiente tiempo y persistencia entrará.

Brock Bauer, arquitecto de seguridad de Varonis, respuesta a incidentes

Cómo puede ayudar Varonis

Varonis proporciona visibilidad en tiempo real de la ubicación, la sensibilidad y el acceso a los datos. Nuestra plataforma nativa de la nube aplica automáticamente sus políticas de seguridad de datos, eliminando permisos riesgosos, configuraciones incorrectas y enlaces compartidos sin esfuerzo manual.

¿Tiene curiosidad por saber más? Programe una Evaluacion de riesgo sobre los datos gratuita para obtener una visión clara y basada en el riesgo de lo que más importa.

¿Qué pasos debo seguir ahora?

A continuación,a le presentamos tres maneras de avanzar en la reducción del riesgo de datos en su empresa:

1

Programe una demostración con nosotros Vea a Varonis en acción en una sesión personalizada según las necesidades específicas de seguridad de datos de su organización. Estaremos encantados de responder a todas sus preguntas.

2

Revise un ejemplo de nuestra evaluación de riesgo sobre los datos (DRA) Conozca los riesgos que podrían estar presentes en su entorno. La DRA de Varonis es completamente gratuita y ofrece un camino claro hacia la remediación automatizada.

3

Síganos en LinkedIn, YouTube, and X (Twitter) Obtenga información detallada sobre la seguridad de datos, incluyendo la administración de la postura de seguridad de datos (DSPM), la detección de amenazas, la seguridad de la IA y mucho más.

Prueba Varonis gratis.

Obtenga un informe detallado de riesgos de datos basado en los datos de su empresa.
Se implementa en minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

conceptos-básicos-de-la-seguridad-en-la-nube:-el-caso-de-la-dspm-automatizada
Conceptos básicos de la seguridad en la nube: el caso de la DSPM automatizada
La gestión de la postura de seguridad de datos (DSPM) se convirtió en un estándar para proteger los datos confidenciales en la nube y en otros entornos. Sin embargo, la automatización es fundamental para la DSPM. La automatización es un aspecto fundamental para superar los desafíos que plantea proteger los datos en la nube.
gestión-de-la-postura-de-seguridad-de-datos-(dspm):-guía-de-mejores-prácticas-para-ciso
Gestión de la postura de seguridad de datos (DSPM): Guía de mejores prácticas para CISO
DSPM proporciona visibilidad de los datos, quién tiene acceso, cómo se utilizaron y la postura de seguridad de la empresa.
seguridad-de-datos-en-la-nube:-casos-de-uso-clave-para-la-dspm
Seguridad de datos en la nube: casos de uso clave para la DSPM
Descubra los casos de uso clave para la gestión de la postura de seguridad de datos (DSPM) y por qué este marco es solo una parte de un enfoque integral para la seguridad de los datos.
descubra-la-hoja-de-ruta-de-seguridad-de-datos-que-utilizamos-con-más-de-7-mil-ciso.
Descubra la hoja de ruta de seguridad de datos que utilizamos con más de 7 mil CISO.
Seguir la hoja de ruta de seguridad de datos de Varonis ayuda a mejorar la postura de seguridad de su empresa.