SonicWall NSM 2.3.5 ofrece prestaciones avanzadas de alertas de ciberseguridad

Las alertas y notificaciones son elementos críticos de la monitorización y la gestión de firewalls. Los administradores de los centros de operaciones confían en estas alertas para detectar y solucionar problemas en su entorno de seguridad de red. Sin embargo, una sobreabundancia de alertas puede incrementar los niveles de estrés y contribuir a la “fatiga por las alertas,” insensibilizando a los trabajadores. Esto reduce la probabilidad de que actúen rápidamente en el caso de una verdadera emergencia.

Network Security Manager (NSM) de SonicWall permite a los administradores activar y desactivar alertas en una ubicación central para todos los firewalls de un tenant. Pueden escoger los eventos para los cuales desean recibir alertas, activando las alertas que son importantes para ellos y desactivando el resto.

Las alertas de NSM son completamente personalizables, lo cual permite a los administradores seleccionar la prioridad, los destinatarios y los canales de cada alerta y especificar a dónde deben enviarse las notificaciones de las alertas. Las alertas pueden enviarse por correo electrónico o vía SMS mediante la integración con Twilio.

El Centro de alertas y las notificaciones del dashboard de NSM proporcionan una ubicación central para ver las alertas de todos los firewalls de un tenant, reduciendo así el tiempo de respuesta a estas alertas. Los registros de eventos de alertas también pueden reenviarse a un servidor syslog externo, que puede integrarse a continuación con un sistema de tickets externo, como ConnectWise.

Learn about Customizable Alert Settings in SonicWall NSM 2.3.5.

La versión NSM 2.3.5 proporciona una extensa lista de alertas críticas clasificadas en las siguientes categorías:

  1. Alertas de gestión de dispositivos: NSM monitoriza continuamente el estado de los firewalls y las alertas sobre eventos cruciales que ponen en peligro el estado de salud y la conectividad del firewall. Los administradores pueden activar alertas de conectividad de los dispositivos, como la actividad/inactividad de la interfaz, para saber cuándo se cae la conexión de un dispositivo y si se modifica localmente y pierde la sincronización con NSM. NSM también ofrece alertas de firmware. Estas alertas avisan a los administradores cuando se lanza un nuevo firmware para que puedan actualizar sus firewalls a la última versión y asegurarse así de que cuenten con importantes mejoras y correcciones de errores críticas. Otra novedad de NSM 2.3.5 es la reconexión de alta disponibilidad y WAN. Los administradores pueden utilizar alertas de reconexión de alta disponibilidad para descubrir e investigar rápidamente por qué el dispositivo principal ha fallado, manteniendo al mismo tiempo la continuidad de las operaciones de TI con la ayuda de un dispositivo secundario, que guarda un duplicado de las configuraciones del principal. De forma similar, las alertas de reconexión WAN notifican a los administradores un fallo en la conexión WAN y el reenrutamiento del tráfico a una conexión WAN secundaria activa.
  2. Alertas de configuración de firewalls: NSM es clave para distribuir políticas de seguridad de firewall consistentes a los firewalls de la red. Si se produce un error durante la distribución de la configuración a los firewalls de la red, se puede generar una alerta de fallo de instalación para que los administradores puedan tomar medidas y corregir los errores antes de distribuir de nuevo las configuraciones.
  3. Alertas de autenticación de usuarios: En entornos de MSSPs o empresas grandes con múltiples usuarios y administradores, se requieren estrictos controles de acceso de los usuarios para evitar el acceso no autorizado al sistema. NSM puede detectar cuándo un usuario inicia o cierra una sesión en el sistema y emitir una alerta.

SonicWall NSM tiene dos opciones de licencias: NSM Essential y NSM Advanced. NSM Essential viene con informes de 7 días y ofrece alertas limitadas, mientras que la licencia NSM Advanced ofrece 365 de informes y 30 días de análisis con amplias funciones de alertas, incluidas alertas de VPN entre emplazamientos, alertas del uso de la red, etc. Las alertas de inactividad de la VPN son importantes para los entornos de redes distribuidas, en los que las ubicaciones remotas están conectadas a oficinas pequeñas a través de túneles VPN. Los administradores pueden utilizar estas alertas para comprobar enlaces VPN defectuosos, solucionar el problema y mantener así una conectividad de red estable y segura.

Obtenga más información sobre las prestaciones de gestión centralizada de SonicWall NSM o consulte el Manual del administrador de NSM.

¿El “Red/Blue Teaming” es adecuado para su red?

Los juegos de guerra, los simulacros de incendios y las pruebas de vestuario existen por la misma razón: si no se prepara de antemano para hacer frente a determinadas situaciones, probablemente llevará las de perder. No obstante, existe un ejercicio equivalente en ciberseguridad diseñado para simular un ataque y encontrar agujeros en las defensas de su red antes de que lo haga un verdadero cibercriminal. Se llama “red teaming” y “blue teaming” o equipo rojo y equipo azul y todo el mundo puede acceder a él.

¿Qué son los equipos rojo, azul y morado?

En ciberseguridad, el equipo rojo es un grupo de “hackers éticos” que actúa como el adversario y realiza una intrusión física o digital. Para obtener mejores resultados, el equipo rojo es contratado por la organización, en lugar de estar compuesto por miembros de la misma. De este modo, tiene una visión externa similar a la que tendría un adversario. No obstante, el grupo también puede estar compuesto por personal de la organización.

A menudo, estos ejercicios consisten en tareas como obtener acceso a una red, hacer un reconocimiento, conseguir credenciales, cifrar datos, tomar el control de los navegadores, actividades de ingeniería social, y un largo etcétera. En algunos ejercicios, el equipo rojo pasa parte de la simulación tratando de pasar desapercibido a fin de evitar ser detectado por los empleados u otros asociados de la organización.

La principal ventaja de los equipos rojo/azul/morado frente a las pruebas de penetración es el factor sorpresa: el equipo azul, creado para actuar en oposición al equipo rojo, a menudo desconoce que se está llevando a cabo una simulación. El resultado es que el equipo azul (y otros dentro de la empresa) tratan la simulación como una verdadera intrusión, recurriendo a la caza de amenazas y a otras estrategias de defensa, tal y como cabría esperar en el caso de un auténtico incidente de seguridad. Gracias a ello, el equipo azul ayuda a mejorar los planes de respuesta a incidentes y a asegurarse de que están preparados para hacer frente a un ataque real.

Además de desarrollar las defensas, estos ejercicios también ayudan a fomentar una cultura más orientada a la seguridad en la organización.

Muchas simulaciones también utilizan un “equipo morado.” Este grupo está compuesto por miembros de los equipos rojo y azul, e incluso puede incluir a individuos externos que no participan en la simulación, como directivos, ingenieros de software, etc. Aunque son opcionales, los equipos morados pueden ayudar a las organizaciones a sacar el máximo partido a su ejercicio de red/blue teaming al registrar hallazgos y resultados y contribuir a realizar ajustes en las simulaciones en marcha.

¿Por qué las pruebas con equipos rojo/azul/morado son mejores que las pruebas de penetración?

Si bien las pruebas con equipos rojo/azul/morado comparten ciertos elementos de las pruebas de penetración, se trata de un ejercicio distinto: las pruebas de equipo rojo son más largas y exhaustivas e incluyen reglas de interacción más complejas, así como una evaluación más extensa.

Mientras que las pruebas de penetración generalmente se limitan a describir las vulnerabilidades y cómo se ha producido la filtración, las pruebas de equipo rojo proporcionan una visión general detallada de las capacidades de respuesta de un programa de seguridad.

Los equipos rojo/azul/morado proporcionan una evaluación del estado de seguridad de una organización que las pruebas de penetración no pueden ofrecer por sí solas y que permite a la organización validar su nivel de riesgo y determinar el impacto económico potencial de una brecha de seguridad.

El creciente coste de los equipos rojo/azul/morado

No obstante, todo tiene un coste. Las pruebas de equipo rojo empiezan en torno a los 10.000 dólares, y pueden alcanzar hasta 85.000 dólares por una evaluación más compleja y extensa.

Existen varias formas de limitar este coste, como restringir el alcance y el tiempo dedicado por el equipo rojo, limitar al equipo rojo a un vector o superficie de ataque en particular o buscar un proveedor de equipo rojo por un precio inferior pero capaz de cumplir los objetivos de seguridad de una organización. Sin embargo, las pruebas de equipos rojo/azul/morado son caras por naturaleza, de modo que tal vez no sean apropiadas para organizaciones con escasa probabilidad de obtener un beneficio acorde al coste.

¿Las pruebas de equipos rojo/azul/morado son adecuadas para usted?

Mientras que la información obtenida por los equipos rojo/azul/morado puede ser altamente valiosa, lo es más para unas empresas que para otras. Cabe esperar que las organizaciones sujetas a una normativa global o afiliadas al gobierno federal, así como organizaciones que trabajan con cadenas de suministro complejas, obtengan los mayores beneficios de este tipo de pruebas.

El que una organización opte o no a iniciar pruebas de equipos rojo/azul/morado puede depender de diversos factores, como los mandatos de cumplimiento normativo a los que está sujeta, los requisitos de privacidad de datos y la tolerancia de la organización al riesgo en general. Dado que una filtración de datos media cuesta millones de dólares, las organizaciones deben evaluar por sí mismas si su probabilidad de sufrir un ataque justifica el gasto.

Si no puede justificar el coste—o no puede justificarlo todavía—eso no significa que no pueda beneficiarse de algunas de las ventajas que proporcionan las pruebas de equipos rojo/azul/morado. Si desea obtener más información sobre cómo beneficiarse de las ventajas de los equipos rojo/azul con un presupuesto limitado, inscríbase en el próximo seminario virtual Mindhunter 13 aquí.

Ciberseguridad: cómo prevenir los desastres online

Internet es un recurso increíble que ha revolucionado todos los aspectos de nuestra cambiante sociedad global. Resulta casi imposible hacer algunas cosas de nuestra vida cotidiana sin conexión a la red, como trabajar, jugar o aprender. Sin embargo, mientras que la conectividad acompaña a todo el planeta en el recorrido de la evolución digital, también introduce un nuevo nivel de riesgo que pocos habían imaginado.

Pero… ¿espionaje? ¿Qué tiene que ver el espionaje con usted o conmigo? Lo cierto es que la mayoría de nosotros no podemos estar más lejos de ser “espías,” mucho menos sabemos cómo controlar el riesgo que corremos de ser víctimas de los hackers. Sin embargo, el hecho de que está usted leyendo esta publicación significa que se está planteando las preguntas correctas.

Allen Dulles y sus 73 reglas.

Allen Dulles fue un diplomático americano y oficial de inteligencia que fue el primer civil en ejercer de Director de Inteligencia central (DCI) y ostentó el cargo de Director de la Agencia Central de Inteligencia (CIA) durante más tiempo, desde 1953 hasta 1961. Durante el tiempo que trabajó para la CIA, desempeñó un papel importante en la definición de la política exterior de EE. UU., especialmente durante la Guerra Fría. Estuvo implicado en varias operaciones encubiertas, incluidos el derrocamiento del Primer Ministro iraní Mohammad Mosaddegh y la invasión de Bahía de Cochinos en Cuba. Asimismo, ayudó a establecer la capacidad de acción encubierta de la CIA y modernizó sus métodos de recopilación de inteligencia.

La inspiración de esta presentación se basa en líneas generales en las 73 reglas del arte del espionaje de Allen Dulles. Cuando escribió esta misiva, lo hizo para instruir a los agentes activos. Su filosofía general era que “espiar” en cualquier lugar a menudo es peligroso y debe hacerse con la más estricta disciplina.

Una lectura rápida de las reglas de Dulles revela cierto grado de duplicación y redundancia. Sin embargo, tenía buenas razones para escribirlas de ese modo. En parte, quería demostrar que las reglas para este tipo de trabajo requerían una adaptación constante. Además, como buen profesor, Dulles ilustra que el aspecto esencial de ser consciente de la seguridad “no solo consiste en evitar grandes riesgos, sino que estar pendientes de ellos constantemente es lo que crea los hábitos de la verdadera conciencia de la seguridad.”

Hay que estar preparados: las amenazas de la seguridad acechan

En realidad, usted lo arriesga todo cada vez que abre una ventana de un navegador. Un pequeño paso en falso, un error de juicio, y podría perderlo todo a manos de un hacker.

Según el Informe de Ciberamenazas 2023 de SonicWall, mientras que la cantidad total de ataques de ransomware fue de 493,3 millones (una caída del 21% con respecto al año anterior), los europeos observaron un salto del 83%, que incluye un aumento del 112% en Reino Unido. Los sectores de la educación y las finanzas fueron los más afectados, con fuertes aumentos del 275% y 41% respectivamente. Por tanto, mientras que el riesgo de sufrir un ataque de ransomware sigue siendo mayor que el de sufrir un accidente de tráfico o el impacto de un rayo, los efectos pueden ser igual de devastadores.

¿Cuál es la solución? La experiencia nos demuestra que podemos gestionar tanto el riesgo como el daño potencial. Para no extenderme demasiado, presento un sencillo plan de acción de cuatro pasos.

¿En quién confía usted?

La confianza es la clave de la ciberseguridad, el punto donde convergen el comportamiento y la tecnología. Por ello, el primer paso consiste en evaluar la confianza y reconocer que el riesgo es omnipresente.

Simplemente con estar aquí y leer este artículo, ha confiado usted en el host del sitio web en el que se ha publicado el artículo, en los ingenieros y técnicos de TI que gestionan el sitio Web, en el codificador que creó la página, y en mí. Eso sin contar a quien pueda haberle enviado un enlace porque creía que debería usted leerlo. ¡Increíble! Ya ha confiado usted en cuatro o cinco personas. Añadamos ahora al fabricante de la tecnología que está utilizando para llegar hasta aquí, a su proveedor de ancho de banda, a su empresa de fibra, cable o satélite – tal vez incluso a su vecino el de la barba. Ya ve hacia dónde nos lleva esto, ¿verdad?

La primera respuesta a este riesgo que aumenta tan rápidamente sería: ”yo nunca confiaré en nadie.” Sin embargo, esta actitud no nos lleva muy lejos, ya que a la hora de comunicarnos e interactuar (ya sea online o no), llega un momento en que hay que confiar en alguien.

El arte del espionaje como mitigador de riesgos.

Pensemos en el segundo paso: cómo aplicar el espionaje para mitigar el riesgo. En nuestras tareas cotidianas, nos exponemos al azar de forma inconsciente para funcionar con normalidad: al prepararnos para el trabajo, al desplazarnos al lugar de trabajo, al almorzar, al ver un programa de televisión y al pasear al perro. Pensemos ahora en cómo un enfoque pasivo e inconsciente pone en peligro su ciberseguridad. El riesgo siempre aumenta cuando dejamos de prestar atención.

Adoptar un enfoque basado en el espionaje mitiga el riesgo de sufrir un accidente de tráfico si miramos a ambos lados antes de cruzar la calle. También podemos evitar en gran medida que nos caiga un rayo encima simplemente con no salir al exterior cuando se dan las condiciones para que se puedan producir rayos. De forma similar, podemos mejorar la ciberseguridad no confiando ciegamente en todo el mundo ni en todo lo que vemos online. Esto significa adoptar lo que Allen Dulles llamaba “una mayor consciencia situacional” de las cosas que aumentan el riesgo.

Por tanto, podemos reducir el riesgo siendo plenamente conscientes de nuestras interacciones y comunicaciones diarias. Esto significa ser conscientes de cómo los hackers implementan la ingeniería social con varias formas de phishing (correo electrónico, mensajes de texto, redes sociales) y estableciendo normas personales sobre los enlaces en los que hacemos clic, las páginas que visitamos, las descargas que hacemos y la tecnología que implementamos para controlar o incluso revertir el daño potencial.

Tecnología que puede mejorar el efecto del arte del espionaje.

Llegados a este punto, no debería sorprendernos que nuestro tercer paso sea ver cómo la tecnología puede mejorar los efectos de todo lo que hemos hecho hasta ahora. Los grandes avances tecnológicos nos proporcionan grandes comodidades. La nueva tecnología pone oportunidades fantásticas directamente en nuestras manos. No obstante, si queremos seguir disfrutando de esas oportunidades, realmente depende de nosotros como individuos que demos el paso y controlemos los riesgos inevitables que conllevan.

El título de esta presentación de Mindhunter parece un poco apocalíptico – aunque no debería, ya que, al fin y al cabo, las catástrofes pueden evitarse. Preferiría pensar que el título nos brinda algo de optimismo. No necesitamos convertirnos en espías para controlar nuestros riesgos de ciberseguridad; solo necesitamos seguir ciertas reglas básicas de comunicación e interacción para mantenernos a salvo del malware que puede llevar a ransomware y a otras amenazas avanzadas.

Sin embargo, si algo se nos pasa, necesitamos capas de tecnología que puedan detener las amenazas antes de que hagan todo el daño del que son capaces. Imagínese que su sistema es una cebolla, y que en todos sus dispositivos locales tiene una capa exterior consistente en un buen software antivirus y antimalware. En la siguiente capa, podemos implementar firewalls de nueva generación (NGFWs) y software basado en IA que analiza incluso las amenazas avanzadas y las neutraliza sin que el rendimiento de los dispositivos se vea afectado. Asimismo, queremos redundancias, backups y medios de reversión para proteger nuestros principales recursos. Lo mejor de todo es que esta tecnología viene lista para implementar y usar hoy mismo.

Explore y aprenda con los Mindhunters de SonicWall.

Y con esto llegamos al cuarto y último paso: reserve su plaza en el seminario virtual MINDHUNTER 12, Ciberseguridad: cómo prevenir los desastres online, que le ofrecerá lecciones activas de ciberseguridad de manos de expertos en el campo. Benefíciese al máximo de un mejor comportamiento en línea y de excelentes soluciones y tecnología de ciberseguridad sin límites. El evento está previsto para el 20 de abril de 2023. ¡Disfrute aprendiendo!

Reconocimiento a los partners y distribuidores con un rendimiento excelente en 2022

Anunciamos los SonicWall Partner Awards 2023 que premian el excelente rendimiento de distribuidores y partners en todo el mundo.

2022 fue un año excepcional para SonicWall, en el que se produjo un crecimiento histórico del negocio. Nuestro éxito se debe principalmente a las contribuciones clave de nuestra comunidad global de partners y distribuidores. Son ellos quienes se han esforzado para ayudar a que SonicWall consiga otro año extraordinario. Ese grupo tan entregado ha trabajado incansablemente para proteger a nuestros clientes, que utilizan soluciones SonicWall para combatir a la ciberdelincuencia y frenar a la multitud de amenazas emergentes. Les han proporcionado la experiencia en ciberseguridad y la innovación de SonicWall, además de su propio «toque mágico», con un servicio de atención al cliente inmejorable.

Dentro de ese excelente grupo hay muchos casos destacados. De entre una larga lista de nominados, hemos seleccionado un partner por cada región y cada una de las quince categorías. Esa selección se ha realizado teniendo en cuenta factores como la facturación anual, la amplitud de la cartera de productos, el porcentaje de éxito de los proyectos y la excelencia del trabajo en equipo.

Criterios y categorías de los premios

El éxito de SonicWall se basa en proporcionar unas soluciones de seguridad altamente eficientes, a través de sus valiosos partners y distribuidores. Es un privilegio el reconocer la labor de estos extraordinarios SecureFirst Partners de SonicWall, que ofrecen servicios de seguridad de primer nivel para organizaciones de todos los tamaños. Agradecemos su lealtad, y esta es nuestra forma de destacar su fantástico trabajo, como ganadores de los SonicWall Awards 2023 en las siguientes categorías:

  • Distributor of the Year
  • Partner of the Year (Silver, Gold, Platinum, DMR, NSP)
  • MSSP Partner of the Year
  • Enterprise Partner of the Year
  • Newcomer of the Year
  • Project of the Year
  • Public Sector Partner of the Year
  • Partner Sales Hero of the Year
  • Partner Technical Hero of the Year
  • Authorized Training Partner of the Year EMEA
  • EMEA Distributor of the Year

Desde SonicWall, transmitimos una calurosa felicitación a todos los ganadores y a todos los partners. Todos tienen nuestro más sincero reconocimiento y nuestro más profundo agradecimiento por su trabajo excepcional en 2022. ¡Entre todos, lograremos que 2023 sea aún mejor!

“Desde nuestros inicios, los logros de SonicWall siempre han estado vinculados al éxito de sus estimados partners y mayoristas”, comenta Bob VanKirk, CEO y presidente de SonicWall. “Estamos encantados de reconocer a nuestros partners de SonicWall SecureFirst que constantemente brindan servicios de seguridad de primera clase a organizaciones de todos los tamaños. Estamos extremadamente agradecidos y honrados por nuestra red global de más de 17.000 partners y distribuidores, y estos premios reconocen su excelencia”.

Nos complace anunciar a los ganadores de la edición 2023 de los SonicWall Partner Awards, en las siguientes categorías:

Brasil

Mexico

Paraguay

Chile

Spain

USA/Canada

United Kingdom

Ireland

Nordics

Eastern Europe

Germany

Switzerland

Austria

Italy

France

Netherlands & Belgium

India & SAARC

ASEAN

Greater China Region

Australia & New Zealand

Korea

Japan

Pan-EMEA

Middle East

Africa

Descubra cómo puede unirse a nuestra red de partners y obtenga información detallada sobre el programa SonicWall SecureFirst Partner. Vea todos los detalles.

Premios a los partners y distribuidores con un rendimiento excelente en 2022

2022 fue un año excepcional para SonicWall, en el que se produjo un crecimiento histórico del negocio. Nuestro éxito se debe principalmente a las contribuciones clave de nuestra comunidad global de partners y distribuidores. Son ellos quienes se han esforzado para ayudar a que SonicWall consiga otro año extraordinario. Ese grupo tan entregado ha trabajado incansablemente para proteger a nuestros clientes, que utilizan soluciones SonicWall para combatir el cibercrimen y frenar la multitud de amenazas emergentes. Les han proporcionado la experiencia en ciberseguridad y la innovación de SonicWall, además de su propio «toque mágico», con un servicio de atención al cliente inmejorable.

Dentro de ese excelente grupo hay muchos casos destacados. De entre una larga lista de nominados, hemos seleccionado un partner por cada región y cada una de las quince categorías. Esa selección se ha realizado teniendo en cuenta factores como la facturación anual, la amplitud de la cartera de productos, el porcentaje de éxito de los proyectos y la excelencia del trabajo en equipo.

Criterios y categorías de los premios

El éxito de SonicWall se basa en proporcionar unas soluciones de seguridad altamente eficientes, a través de sus valiosos partners y distribuidores. Es un privilegio el reconocer la labor de estos extraordinarios SecureFirst Partners de SonicWall, que ofrecen servicios de seguridad de primer nivel para organizaciones de todos los tamaños. Agradecemos su lealtad, y esta es nuestra forma de destacar su fantástico trabajo, como ganadores de los SonicWall Awards 2023 en las siguientes categorías:

  • Distributor of the Year
  • Partner of the Year (Silver, Gold, Platinum, DMR, NSP)
  • MSSP Partner of the Year
  • Enterprise Partner of the Year
  • Newcomer of the Year
  • Project of the Year
  • Public Sector Partner of the Year
  • Partner Sales Hero of the Year
  • Partner Technical Hero of the Year
  • Authorized Training Partner of the Year EMEA
  • EMEA Distributor of the Year

Desde SonicWall, transmitimos una calurosa felicitación a todos los ganadores y a todos los partners. Todos tienen nuestro más sincero reconocimiento y nuestro más profundo agradecimiento por su trabajo excepcional en 2022. ¡Entre todos, lograremos que 2023 sea aún mejor!

“Desde nuestros inicios, los logros de SonicWall siempre han estado vinculados al éxito de sus estimados partners y mayoristas”, comenta Bob VanKirk, CEO y presidente de SonicWall. “Estamos encantados de reconocer a nuestros partners de SonicWall SecureFirst que constantemente brindan servicios de seguridad de primera clase a organizaciones de todos los tamaños. Estamos extremadamente agradecidos y honrados por nuestra red global de más de 17.000 partners y distribuidores, y estos premios reconocen su excelencia”.

Nos complace anunciar a los ganadores de la edición 2023 de los SonicWall Partner Awards, en las siguientes categorías:

Spain

USA/Canada

United Kingdom

Ireland

Nordics

Eastern Europe

Germany

Switzerland

Austria

Italy

France

Netherlands & Belgium

India & SAARC

ASEAN

Greater China Region

Australia & New Zealand

Korea

Japan

Brasil

Mexico

Paraguay

Chile

Pan-EMEA

Middle East

Africa

Descubra cómo puede unirse a nuestra red de partners y obtenga información detallada sobre el programa SonicWall SecureFirst Partner. Vea todos los detalles.

La inteligencia de amenazas más reciente revela una creciente marea de cryptojacking

En búsqueda de un flujo de ingresos más estable (y discreto), en 2022 los cibercriminales impulsaron los ataques de cryptojacking a máximos récord.

Los acontecimientos de finales de febrero abrieron los ojos a todos los que aún creían que era buena idea descargar software de forma ilegal: los investigadores identificaron una nueva versión de malware de cryptojacking oculta en versiones crackeadas de la aplicación de edición de videos Final Cut Pro de Apple. Este malware dirigido a macOS está diseñado para dar a los piratas de su propia medicina, secuestrando sus ordenadores y utilizándolos para minar Monero de forma ilegal.

Si bien esta no es la primera vez que se ha identificado XMRig, un software de criptominería perfectamente legal, en software Final Cut Pro pirateado, esta versión es especialmente sigilosa. Si un usuario nota que el rendimiento de su equipo está sufriendo y abre Activity Monitor para descubrir el origen del problema, XMRig se cierra a fin de evitar ser detectado, y se reinicia una vez que se ha cerrado Activity Monitor.

¿Qué es el cryptojacking?

El cryptojacking consiste en utilizar un ordenador u otro dispositivo para minar criptomonedas sin el conocimiento ni el consentimiento del propietario del dispositivo. Se trata de un proceso que a menudo requiere gran cantidad de recursos, por lo que puede afectar al rendimiento del dispositivo o resultar en facturas de electricidad más elevadas de lo normal para la víctima.

El cryptojacking alcanzó una cifra récord en 2022

Mientras que empresas como Apple están trabajando para reforzar sus defensas contra las campañas de cryptojacking, existen datos recientes que sugieren que esta dura batalla podría prolongarse.

En el Informe de Ciberamenazas 2023 de SonicWall, los investigadores de amenazas de SonicWall Capture Labs descubrieron un aumento interanual del 43% en los intentos de ataques de cryptojacking en 2022. Con este pico, el volumen de ataques superó por primera vez la marca de los 100 millones y se fijó un nuevo récord de 139,3 millones de ataques al final del año.

SonicWall observó asimismo un cambio en las ubicaciones atacadas. Mientras que Norteamérica experimentó un aumento interanual del 36%, en Asia y Europa se observaron incrementos de tres dígitos, y Europa registró en 2022 6,5 veces la cantidad de ataques que en 2021.

Tal y como se indica en el informe, parte de este crecimiento podría deberse a que los cibercriminales están complementando los ataques de ransomware con flujos de ingresos de menor nivel o sustituyéndolos completamente por ellos. Como mínimo una banda de ransomware ha anunciado públicamente que cerraba su operación de ransomware en favor del cryptojacking. Sin embargo, si  nos fijamos en el descenso interanual del 21% en los ataques de ransomware observado por SonicWall en 2022, parece probable que otras hayan hecho lo mismo.

Los ataques son cada vez más prevalentes, sigilosos y sofisticados

A medida que el cryptojacking se extiende cada vez más, también está ampliando su territorio, y los cibercriminales siguen aumentando su alcance más allá de los tradicionales ataques basados en Windows. Además de la recientemente descubierta campaña de Final Cut Pro, también se han identificado cryptomineros en otras aplicaciones diseñadas parar Macs, como Adobe Photoshop y Apple Logic Pro.

Los servidores de Linux, e incluso los servidores internos de Redis, también fueros blancos populares de las campañas de cryptojacking en 2022. Aunque informamos del crecimiento de los ataques contra servidores Redis en nuestro Informe de Ciberamenazas 2023, solo en la semana desde su publicación se ha identificado otra campaña de cryptojacking contra Redis, que en este caso utiliza la herramienta legítima transfer[.]sh.

Además, mientras que el cryptojacking sigue cobrando fuerza, los perpetradores de ataques cada vez son más innovadores. Por ejemplo, en enero de 2023, los cibercriminales recurrieron a la automatización para crear 130.000 cuentas de prueba gratuitas en servicios de plataformas de nube, con el objetivo final de explotar flujos de trabajo de GitHub Actions para fines de criptominería ilícita.

Con los ataques de cryptojacking en aumento y el panorama de las ciberamenazas en continua evolución, mantenerse al corriente de la más reciente inteligencia de amenazas es más importante que nunca.

“Es crucial que las organizaciones entiendan las tácticas, las técnicas y los procedimientos (TTPs) de los perpetradores de ataques y se comprometan con estrategias de ciberseguridad basadas en información sobre las amenazas para defenderse y recuperarse con éxito de los eventos que interrumpan el negocio.” afirmó el Experto en estrategias de detección y respuesta ante amenazas de SonicWall, Immanuel Chavoya. “Esto incluye la detención de los ataques de ransomware sofisticados, así como la defensa de los vectores de amenazas emergentes, como el IoT y el cryptojacking.”

La inteligencia de amenazas más reciente muestra el cambiante panorama del cibercrimen

Pocas tendencias de 2021 se han mantenido en 2022. A continuación, echamos un vistazo rápido a las aceleraciones y los cambios de tendencia detallados en el Informe de Ciberamenazas 2023 de SonicWall.

Cuando por fin la pandemia remitía en muchas áreas, los empleados regresaban a la seguridad del perímetro y las cadenas de suministro empezaban a mostrar signos de normalización, muchos creían que el 2022, en materia de ciberseguridad, traería una estabilidad similar a la que tanto se había extrañado en los últimos años.

Más bien hemos observado lo contrario: los cibercriminales han intentado maximizar la cantidad de víctimas potenciales, minimizando al mismo tiempo el riesgo. Este cambio de tácticas y objetivos ha supuesto el fin de diversas tendencias de años de duración y ha dado lugar a nuevos epicentros del cibercrimen.

Los investigadores de amenazas de SonicWall Capture Labs hicieron un seguimiento de estos cambios en tiempo real durante todo el año 2022, y han presentado sus hallazgos en el Informe de Ciberamenazas 2023 de SonicWall. Esta inteligencia de amenazas exclusiva está diseñada para preparar a las organizaciones para el actual entorno de las amenazas, que cambia constantemente.

“El año pasado se hizo de nuevo patente la necesidad de aplicar medidas de ciberseguridad en todos los sectores y en todas las facetas de los negocios, ya que los cibercriminales la están emprendiendo contra todo, desde el sector de la educación, pasando por el comercio minorista, hasta la industria financiera,” afirmó Bob VanKirk, Presidente y CEO de SonicWall. “Mientras que las organizaciones se enfrentan a un número creciente de obstáculos del mundo real, como las presiones macroeconómicas y los continuos conflictos geopolíticos, los cibercriminales están cambiando sus estrategias de ataque a un ritmo alarmante.”

Ransomware

En 2021, los investigadores de amenazas de SonicWall Capture Labs registraron 493,3 millones de intentos de ransomware en todo el mundo, un descenso del 21 % respecto al año anterior. Esta caída se vio impulsada por el descenso masivo observado en Norteamérica, que normalmente registra la mayor parte del ransomware: allí los ataques cayeron casi en la mitad.

Sin embargo, a pesar de que el ransomware experimentó un descenso interanual, sigue registrando picos históricos — el volumen total de ataques en 2022 fue mayor que en 2017, 2018, 2019 y 2020. Estos ataques afectaron a gobiernos, empresas, hospitales, líneas aéreas y colegios a lo largo del año, causando pérdidas económicas, periodos de inactividad extendidos, deterioro de la reputación, etc. Algunos de estos sectores observaron un importante repunte en el volumen de ataques de ransomware, especialmente los de la educación y las finanzas, que registraron picos del 275% y el 41% respectivamente.

Malware

Tras tres años consecutivos de descenso, el malware cambió de rumbo en 2022, aumentando un 2% y situándose en la cifra de 5.500 millones. Si bien se trata de un aumento bastante modesto, está siendo impulsado por un crecimiento de dos dígitos cada vez más rápido de los ataques de cryptojacking y malware de IoT, que mostraron aumentos interanuales del 43% y el 87% respectivamente.

Las áreas más azotadas por ataques de malware también están cambiando rápidamente. En 2022, los países que normalmente sufrían más ataques de malware, como EE. UU., Reino Unido y Alemania, experimentaron descensos interanuales del volumen de ataques. No obstante, Europa en su conjunto, Latinoamérica y Asia — que habitualmente sufren menos ataques de malware que Norteamérica — registraron aumentos considerables.

Malware de IoT

En 2022, los investigadores de amenazas de SonicWall observaron 112,3 millones de intentos de ataques de malware de IoT, lo cual representa un aumento interanual del 87% y un nuevo récord anual. Mientras que todas las regiones e industrias mostraron un aumento en el volumen de ataques con respecto a 2021, algunas se vieron especialmente afectadas: se observaron aumentos de tres dígitos en Norteamérica, así como en los sectores de la educación, el comercio minorista y las finanzas.

Cryptojacking

En 2022, por primera vez, los ataques de cryptojacking superaron holgadamente la marca de los 100 millones, alcanzando la nueva cifra récord de 139,3 millones. Este aumento del 43% se vio impulsado por una serie de campañas nuevas que surgieron a finales de año y llevaron al mes de diciembre a alcanzar la cifra de 30,36 millones de ataques — un nuevo récord mensual y un total que supera la mayoría de los trimestres completos. A pesar de estas tasas disparadas, algunos tuvieron la suerte de registrar descensos, como los clientes de agencias gubernamentales y del sector sanitario.

Apache Log4j

En 2022, se observó otro hito en el número de intentos de intrusión contra la vulnerabilidad de Apache Log4j ‘Log4Shell’, que superó la marca de los mil millones. Desde su descubrimiento en diciembre de 2021, esta vulnerabilidad ha sido explotada activamente, y el ritmo de estos intentos de intrusión parece estar acelerándose: en todos los meses de 2022 hemos observado considerablemente más intentos de intrusión que en diciembre de 2021, y en el segundo trimestre se ha registrado un 15% más que en el primero.

¿Es capaz de detectar todos los ataques de phishing? Haga nuestro nuevo test de conocimientos de phishing y descúbralo.

Ponga a prueba su capacidad de identificar emails fraudulentos, y descubra cuál es su nivel real de susceptibilidad ante la ingeniería social y las estafas de phishing. 

A veces se da cuenta una fracción de segundo demasiado tarde. Le invade una sensación de terror mientras piensa: ¿Dónde acabo de hacer clic? Creo que la acabo de fastidiar.

Si esto le resulta familiar, no se torture. Una buena estafa de phishing puede engañar hasta al más experto, y hay millones de víctimas inocentes en todo el mundo que se han visto en la misma situación.

Sin embargo, también es importante que reaccione inmediatamente y que sepa lo que debe hacer para evitar que el error se repita. Según el Informe de investigación sobre filtración de datos (DBIR) 2022 de Verizon, el elemento humano contribuye al 82% de las filtraciones. Además de implementar tecnologías de seguridad para prevenir los ataques de phishing, las empresas deben adoptar un enfoque riguroso a la hora de enseñar a sus trabajadores cómo detectar los emails de phishing.

Para ayudar a evitar que los estafadores por email sigan ganándonos la batalla, en SonicWall tenemos el placer de anunciar nuestro nuevo test de phishing online. Este test está diseñado para ayudar a enseñar a los usuarios a reconocer las características comunes de un email de phishing. Por otra parte, al ser interactivo, resulta más atractivo e informativo que un simple email o folleto.

El correo electrónico a menudo es el primer vector de ataque.

De filtraciones de datos del pasado, hemos aprendido que los ataques exitosos a menudo utilizan diversidad de tácticas, técnicas y procedimientos (TTP) para comprometer al usuario. Además, sabemos que en esos casos, el email fue el primero en entregar por lo menos uno de los siguientes elementos:

  1. La URL inicial, en forma de enlace a un kit de exploit o a una página Web de phishing.
  2. El archivo adjunto malicioso, en forma de descarga oculta o carga útil
  3. Un mensaje de pretexting que se convierte en el punto de partida de un ataque de ingeniería social basado en la manipulación de los usuarios para que faciliten sus credenciales, envíen dinero, revelen datos sensibles, etc.

Hoy en día, vemos ataques específicos de phishing y de pretexting muy bien diseñados. Estos emails enviados desde identidades robadas o falsas parecen tan auténticos que pueden engañar incluso a los usuarios más concienciados sobre la seguridad. Además, los profesionales de la seguridad con los que hemos hablado, nos han dicho que todavía ven a usuarios hacer clic en emails de phishing porque no son capaces de distinguir los emails legítimos de los falsos.

Las tácticas, las técnicas y los procedimientos (TTP) de phishing son demasiado sofisticados.

A medida que los proveedores de seguridad desarrollan nuevas prestaciones para proteger a los usuarios contra los emails de phishing que eluden los filtros previos a la entrega, los perpetradores de ataques también se dedican a crear formas más inteligentes de llegar a la bandeja de entrada. Un ejemplo de este tipo de ataques es un email de phishing específico de bajo volumen y alta calidad que parece proceder de Microsoft 365 o Gmail, tal y como se muestra a continuación.

Phishing emails are now more advanced. Attackers can replicate MFA screens to steal credentials.

Este email falso presenta un aspecto profesional y está personalizado para usuarios específicos, al contrario que las tradicionales campañas tipo “spray and pray” del pasado. Estos ataques son sofisticados tanto por su capacidad de llegar hasta la bandeja de entrada como por la experiencia del usuario en el backend. Cada enlace abre la ventana de inicio de sesión de la segunda página del proceso de verificación, que introduce automáticamente la dirección de correo electrónico del usuario. El perpetrador del ataque ya sabe quién es usted.

Lo innovador del ejemplo de correo electrónico de phishing mostrado arriba es que el ataque real no tiene lugar hasta que el correo electrónico llega a la bandeja de entrada. En otras palabras, en lugar de poner la URL maliciosa en el correo, los atacantes enlazan con un servidor de redirección que actúa como pasarela y envía consultas desde una empresa de seguridad a un sitio inofensivo. En cambio, las consultas de las víctimas se dirigen al servidor de phishing.

Los métodos de ofuscación desarrollados a lo largo de los años incluyen engaños de identidad, múltiples redireccionamientos, divisiones de URLs, manipulación de etiquetas HTML, malware polimórfico y scripts ofuscados dinámicos, entre otros. Hemos visto a hackers expertos combinar numerosas técnicas de ofuscación en campañas de phishing específicas para encubrir la verdadera intención de la página de destino, que suele ser una página para recolectar credenciales.

Las personas no son perfectas.

“Los humanos no son seres lógicos. Somos seres emocionales. No nos importa cuál es la verdad. Nos importa cómo nos hace sentir,” afirmó Will Smith, famoso actor, rapero y tal vez incluso un poco filósofo de nuestra generación. Estas palabras tienen una profunda conexión con quienes viven y respiran la ciberseguridad. Mientras puedan manipularse las emociones humanas, no podrán evitarse los errores graves: este es, en efecto, uno de los numerosos retos complejos que deben resolver los profesionales de la seguridad, y que, sin embargo, no puede abordarse únicamente con tecnología. Si bien las tecnologías de prevención de phishing son necesarias, también resulta esencial establecer un programa de concienciación sobre la ciberseguridad.

Aumente la concienciación de los empleados con el test de phishing de SonicWall.

Aparte de dedicarse al desarrollo de las tecnologías de inteligencia artificial y de aprendizaje automático integradas en las herramientas de seguridad, SonicWall invierte en la formación de las personas para evitar el engaño humano como parte de una iniciativa más contundente para ayudar a las personas a formar parte de la solución en lugar de ser parte del problema.

La creencia de que la seguridad depende únicamente de los profesionales de seguridad y sus tecnologías resulta peligrosa, ya que cuando un email de phishing finalmente logra acceder a la bandeja de entrada, ya no hay ninguna línea de defensa más. Para reducir este factor de riesgo humano, es necesario adaptar la cultura y la mentalidad tanto a nivel corporativo como individual, con el fin de lograr que todos piensen de forma consciente y se impliquen de manera proactiva a fin de convertirse en un elemento clave de la seguridad de la organización.

De forma sencilla pero efectiva, el test de phishing de SonicWall anima a los empleados a ser precavidos y a tener una dosis sana de desconfianza a la hora de leer y responder a sus emails. Nuestro test le permite examinar de forma interactiva una serie de emails de muestra, que incluyen enlaces embebidos, con el fin de poner a prueba su intuición y sus conocimientos a la hora de distinguir los emails legítimos de los de phishing.

The Phishing IQ Test evaluates your ability to identify fraudulent emails using real examples of common phishing attacks.

Si desea evaluar su capacidad de detectar los emails de phishing, haga el test de phishing de SonicWall.

HAGA EL TEST

Para celebrar el 2023, hemos ampliado la promoción “3 & Free”

En diciembre, anunciamos nuestra promoción “3 & Free” válida por tiempo limitado para los firewalls TZ370 y TZ470 de SonicWall. Si bien las promociones que incluyen un firewall gratuito siempre han sido populares, la respuesta a nuestra promoción para la serie TZ ha sido arrolladora.

Como resultado, hemos decidido celebrar la llegada del Año Nuevo ampliando drásticamente el alcance de nuestra oferta: ahora, los precios de nuestra promoción “3 & Free” se aplican a casi todos los firewalls de la serie TZ de SonicWall.

3 & Free: Novedades para el 2023

Aunque hemos añadido nuevos modelos a la promoción, beneficiarse de ella y obtener los últimos firewalls de la serie TZ es tan sencillo como siempre. Hasta el 31 de marzo, los clientes existentes de SonicWall, o aquellos que deseen sustituir un dispositivo de un competidor, pueden comprar tres años de Advanced Protection Service Suite (APSS) de SonicWall, y obtendrán un dispositivo TZ totalmente gratis.

Protect your brand, customers and data while stopping advanced cyberattacks, filtering dangerous content and enjoying 24x7 support

La suite de seguridad APSS ofrece todas las herramientas que necesita para proteger a su organización contra los ataques más sofisticados de hoy en día, como ataques avanzados de malware, ransomware, amenazas cifradas, virus, spyware, exploits de día cero, etc. Este completo paquete incluye:

  • Capture Advanced Threat Protection con RTDMI™
  • Antivirus en pasarela
  • Anti-spyware
  • Prevención de intrusiones
  • Application Firewall Service
  • Servicios de filtrado de contenido
  • Antispam completo
  • NSM Essential con funciones de gestión y de informes semanales, así como soporte de firmware 24×7

Asimismo, disfrutará de las ventajas de nuestro último sistema operativo, SonicOS 7. Creado desde cero para ser más sencillo, más capaz y más flexible que cualquier sistema operativo anterior, SonicOS 7 ofrece seguridad avanzada, gestión de políticas simplificada y prestaciones críticas de redes y de gestión — todas ellas diseñadas para satisfacer las necesidades de las empresas distribuidas con oficinas pequeñas SD-Branch y empresas pequeñas y medianas.

3 & Free: Más que solo TZ

Nuestra promoción para la serie TZ es solo una de las tres promociones “3 & Free” que hemos lanzado para inaugurar el año: también tenemos importantes ofertas para los NGFWs de la serie Nsa y los puntos de acceso SonicWave.

“3 & Free” para la serie NSa

A pesar de su gran versatilidad, los firewalls de nivel básico de la serie TZ no sirven para todos los casos de uso: algunas implementaciones de mayor tamaño y complejidad requieren un dispositivo más robusto. Por este motivo, también ofrecemos la promoción “3 & Free” para dos de nuestros firewalls de la serie NSa más populares.

Hasta el 31 de enero de 2023, al comprar un dispositivo NSa 2700 ó NS3700 de alta disponibilidad y tres años de Advanced Protection Services Suite, obtendrá el NGFW NSa 2700 ó NSa 3700 principal y una licencia de servicio de upgrade para alta disponibilidad dinámica gratis.

Esta oferta es válida para cualquier upgrade incluido en la promoción, independientemente de que sea usted cliente de SonicWall o desee sustituir un producto de un competidor.

Obtenga más información sobre la promoción “3 & Free” para la serie NSa y descubra qué diferencia a la serie NSa de sus productos competidores.

“3 & Free” para los puntos de acceso SonicWave

Si ya tiene el firewall que necesita, pero le iría bien mejorar su conectividad inalámbrica, también tenemos una promoción para usted.

Los puntos de acceso inalámbricos SonicWave de la serie 600 de SonicWall utilizan 802.11ax — la tecnología más avanzada disponible — para ofrecer un rendimiento superior en entornos multidispositivo complejos. Estos puntos de acceso ofrecen a las empresas operaciones de punto de acceso “siempre disponibles y siempre seguras”, al tiempo que simplifican la experiencia de usuario.

Y lo mejor de todo es que, hasta el 31 de enero, al comprar tres puntos de acceso SonicWave 621, SonicWave 641 o SonicWave 681, obtendrá el cuarto de forma totalmente gratuita. Esta oferta se aplica tanto a los puntos de acceso comprados individualmente, como a los paquetes de cuatro y de ocho, lo cual le permite multiplicar su ahorro.

El arte de la ciberguerra: Sun Tzu y la ciberseguridad

Analizamos las lecciones de Sun Tzu y cómo se aplican a la ciberseguridad.

Sun Tzu trató de revolucionar la forma en que se combatía en las guerras. Hay que tener en cuenta que nació en al año 544 aC y que vivió en una era en la que la mayoría de las guerras eran poco más que horribles episodios en los que uno o más grupos se apaleaban con hachas, garrotes y palos afilados.

Aunque no tenemos mucha información sobre la vida de Sun Tzu, sabemos que estaba al servicio del entonces gobernante del Reino de Wei, en lo que hoy es el corazón del nordeste de China. Fue un general y filósofo chino que previó los aspectos psicológicos de la guerra: un enfoque completamente original del conflicto armado en la antigua China.

Muchos historiadores creen que, con su libro, Sun Tzu pretendía ayudar a sus compañeros cuando participaban en los numerosos conflictos regionales a los que se enfrentaban. Actualmente, El arte de la guerra, de Sun Tzu, es un bestseller que ha trascendido 2.000 años y cientos de guerras. Convertido en una especie de piedra de Rosetta de la teoría militar, el libro ha sido citado por teóricos y traducido mucho más allá del campo de batalla, gozando de gran popularidad en las escuelas de negocios de todo el mundo, y ahora también en el ámbito de la ciberseguridad.

El arte de la ciberguerra: la preparación.

Las numerosas citas conocidas de Sun Tzu pueden adaptarse fácilmente al mundo de la ciberseguridad. Hemos buscado tres que pudieran describir de la mejor forma posible aspectos importantes de la ciberseguridad, como son la preparación, la planificación y el conocimiento. Para la preparación, hemos elegido una versión adaptada de esta conocida advertencia:

La ciberguerra es de vital importancia para cualquier empresa. Es cuestión de vida o muerte, el camino hacia la seguridad o la ruina.

A pesar de su experiencia militar, Sun Tzu afirmaba que el combate directo no era la mejor forma de ganar batallas. Sin embargo, cuando no podía eludirse una batalla, lo mejor era prepararse cuidadosamente para cualquier eventualidad. Muchas empresas han ignorado esta lección y, tras sufrir una grave filtración, se han visto multadas, avergonzadas y menospreciadas por haber descuidado su seguridad de red y no haberse protegido contra los perpetradores de ataques. Para prepararnos, no solo necesitamos la tecnología más avanzada posible, sino que además debemos formar al personal y hacer que la ciberseguridad concierna a todos.

El arte de la ciberguerra: la planificación.

En el ámbito de la planificación, hemos considerado que el “arte” también es una fuente de información para los perpetradores de ataques:

No debemos revelar el lugar donde pretendemos luchar. Fuerza al enemigo a prepararse contra posibles ataques desde varios frentes diferentes y haz que extienda sus defensas en muchas direcciones; el número de soldados a los que deberemos enfrentarnos en un momento determinado se verá proporcionalmente reducido.

Esta adaptación está relacionada con otras estratagemas en las que Sun Tzu insta a sus generales a que nunca subestimen a sus enemigos y a que hagan planes para todas las eventualidades. Lo mismo puede aplicarse a los perpetradores de ciberataques. Eligen las batallas sencillas para estar seguros de jugar con ventaja. Por tanto, al implementar nuestra defensa, es inteligente planificarla como si ya hubiéramos sido víctimas de un ataque y sufrido una filtración.

El arte de la ciberguerra: el conocimiento.

Sun Tzu nos desaconseja tomar decisiones emocionales precipitadas y pone énfasis en la importancia del conocimiento. Sugiere que los líderes deberían adquirir el mayor conocimiento posible en su preparación para la batalla, pero sin limitarse a los puntos fuertes y débiles del enemigo.

Si conoces al enemigo y te conoces a ti mismo, no debes temer el resultado de cien batallas. Si te conoces a ti mismo, pero no conoces al enemigo, por cada victoria que consigas, sufrirás también una derrota. Si no conoces al enemigo ni te conoces a ti mismo, sucumbirás en todas las batallas.

Este consejo es una cita directa y describe exactamente cómo debería funcionar la ciberseguridad. Las empresas deben maximizar el poder de la inteligencia de amenazas proporcionando a los equipos de TI los medios para realizar análisis en tiempo real y transformar todos los datos en información valiosa accionable. Asimismo, debería empoderarse a los equipos de TI para que puedan considerar todo lo que podría ocurrir y evaluar la mejor forma de proceder antes, durante y después de una filtración.

Explore y descubra el arte de la ciberguerra.

Desde hace tiempo, los teóricos de la guerra mantienen largos debates en torno a la preparación y la ejecución de la actividad militar. El General Carl von Clausewitz es, junto con Sun Tzu, uno de los pensadores más conocidos y respetados en este ámbito. En su libro Vom Kriege (De la guerra), publicado en 1832, Clausewitz observa que prepararse para la guerra es una ciencia, mientras que liberar la batalla es un arte. Como ciencia, estudiamos la logística, la tecnología y otros elementos en función de la necesidad. Cuando se trata de arte, confiamos en el talento y el coraje individuales para aprovechar las oportunidades que aumentan la probabilidad de alzarse con la victoria. Clausewitz creía además que la guerra pertenecía al campo de la vida social, al igual que todos los conflictos de gran interés humano.

La ciberguerra también encaja en estas definiciones. Por ejemplo, podemos considerar la actividad empresarial como una combinación de ciencia, arte y vida social. Al competir en el mercado, las empresas analizan exhaustivamente a sus competidores, crean formas de atraer al público y a la prensa para fomentar la involucración e interacción social. ¿No deberíamos prestar el mismo nivel de atención y dedicar los mismos recursos a nuestra ciberseguridad? Creemos que Sun Tzu se frotaría la barba y asentiría profundamente.

Según la Actualización semestral del Informe de ciberamenazas 2022 de SonicWall, los ciberataques de este año ya han eclipsado los totales anuales de 2017, 2018 y 2019. Además, cada día aparecen nuevos vectores de ataque. Sin una preparación, una planificación y un conocimiento adecuados, las empresas y sus clientes están en alto riesgo de sufrir ciberataques devastadores.

Explore y descubra el arte y entienda la ciencia. Reserve su plaza en MINDHUNTER 11, “The Art of Cyber War” (El arte de la ciberguerra) y escuche a expertos hablar sobre cómo puede mantener su empresa a salvo en las próximas ciberbatallas.