domingo, mayo 28, 2023
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    España, tierra de ciberseguridad

    ChatGPT es un LLM

    Initial Access Brokers (IAB), una profesión con futuro

    Y las grandes ciber adquisiciones de 2022 fueron…

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    España, tierra de ciberseguridad

    ChatGPT es un LLM

    Initial Access Brokers (IAB), una profesión con futuro

    Y las grandes ciber adquisiciones de 2022 fueron…

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Actualidad Infraestructura

Solo el 2 % de las exposiciones de ciberseguridad terminan en un ataque con éxito

Rosalía ArroyoPor: Rosalía Arroyo
abril 12, 2023
42
Visualizaciones
TwitterLinkedin

‘Navegando por los caminos del riesgo: el estado de la gestión de la exposición en 2023’ es título de un informe publicado por la empresa israelí XM Cyber que explora los desafíos a los que se enfrentan las organizaciones a la hora de administrar las exposiciones de seguridad, ofreciendo información sobre cómo superarlos.

Elaborado en colaboración con Cyentia Institute, el informe encontró que el 75 por ciento de las exposiciones de seguridad no ponen en riesgo los activos críticos de las organizaciones al conducir a “callejones sin salida”. Sin embargo, aunque la mayoría de estas exposiciones no son particularmente relevantes para una organización, hay una cantidad mínima de exposiciones que ponen en riesgo a más del 90 por ciento de sus activos críticos.

Según datos recopilados con la compañía, experta en seguridad cloud híbrida, una organización promedio tiene 11.000 exposiciones de seguridad explotables en un mes determinado, con hasta 250.000 exposiciones en empresas más grandes, lo que pone de manifiesto “la necesidad de una remediación de exposición más eficiente para mantenerse a la vanguardia de la curva de ataque”.

Dice Zur Ulianitzky, vicepresidente de investigación de XM Cyber, que “la gran mayoría de las alertas de seguridad son benignas y no conducen a activos críticos”. Añade que los actores de amenazas no están trabajando más duro de lo necesario, y que la mayoría encuentra el éxito con rutas de ataque que son simples, cortas y conducen directamente a resultados fructíferos. Por lo tanto, “al concentrar diligentemente los esfuerzos de remediación en, ante todo, eliminar el 2 por ciento de las exposiciones que brindan a los atacantes un acceso sin problemas a los activos críticos, las organizaciones pueden reducir significativamente su riesgo sin agregar ninguna tensión adicional a los equipos de seguridad”.

De las redes locales a las de la nube

El informe también destacad la importancia de tener fuertes controles de seguridad tanto para la nube como para los entornos locales. El 71 por ciento de las organizaciones tienen exposiciones en sus redes locales que ponen en riesgo sus activos críticos en la nube porque una vez que los atacantes se infiltran en los entornos de la nube, es fácil para ellos comprometer los activos.

Aseguran desde la compañía que la seguridad en la nube aún no está madura y muchos equipos de seguridad no entienden completamente qué problemas de seguridad deben buscar. Los desafíos también surgen de cómo se administran erróneamente las identidades y los permisos de la nube. “En el futuro, las organizaciones deben repensar su enfoque de la seguridad para garantizar la protección de todas nuestras identidades, sistemas e interdependencias entre ellos de manera integral”, dice Zur Ulianitzky.

Tags: EstudioXM Cyber

DESTACADO

Entrevistas

ITE: “Damos un servicio integral al cliente para que no se tenga que preocupar de nada”

mayo 24, 2023

ITE, o Integración Tecnológica Empresarial, una empresa con amplia presencia en el mercado de seguridad, y está apostando fuerte por...

Leer más
Entornos

Hillstone: “La misión de la compañía es simplificar la gestión de la ciberseguridad”

mayo 24, 2023

Hace apenas un año que Hillstone inició sus operaciones en España y ya se ha convertido en un jugador importante....

Leer más
Fernando Anaya Proofpoint
Entrevistas

Proofpoint: “El error humano vuelve a considerarse como la mayor debilidad que tienen las organizaciones”

mayo 9, 2023 - Actualizado en mayo 11, 2023

Presenta Proofpoint los resultados de su informe anual Voice of CISO, donde se estudian los retos, expectativas y prioridades de...

Leer más
Entrevistas

Ironscales, o cómo proteger el correo a través de banners contextualizados

mayo 3, 2023 - Actualizado en mayo 10, 2023

Ironscales es un servicio de seguridad de correo electrónico que utiliza una combinación de tecnología de aprendizaje automático, motores antivirus...

Leer más

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.