lunes, mayo 19, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Entrevistas

“La invalidación de los datos violados es realmente la única forma de ganar”

Hablamos con Christian Buhrow, el responsable de SpyCloud en EMEA, una compañía que juega el mercado de la ciberinteligencia y que acuña un nuevo concepto: Cybercrimen Analytics.

Rosalía ArroyoPor: Rosalía Arroyo
junio 23, 2023 - Actualizado en julio 11, 2023
441
Visualizaciones
TwitterLinkedin

“Una cosa es el robo de credenciales, y otra cosa es el malware”. Así comienza una conversación con Christian Buhrow, regional sales director EMEA de SpyCloud, una empresa fundada en 2016, que ha recaudado 58,5 millones de dólares en cuatro rondas de inversión y que tiene la sede en Austin, Texas, que rápidamente se está convirtiendo en el nuevo Silicon Valley. SpyCloud nace con una misión: eliminar el account takeover, o apropiación de cuentas, y evitar que los delincuentes se beneficien de los datos violados.

La compañía aterriza en España de la mano de Christian Buhrow, un veterano del sector tecnológico que durante los últimos años ha promovido el concepto de NDR dirigiendo ExtraHop y Arista Networks en diferentes regiones europeas, y que hace unos meses apostó por SpyCloud, para asegurar que todas las tecnologías de detección, desde el EDR, XDR o NDR “no funcionan si los ciberdelincuentes tienen ya tus datos”.

Según el Informe DBIR de Verizon de 2022, hasta el 82 % de las infracciones relacionadas con la piratería aprovechan credenciales débiles, robadas o comprometidas. SpyCloud nace para hacer frente al problema de la utilización de credenciales robadas. Nos explica Christian Buhrow que la compañía ha creado una enorme base de datos que recoge todos los datos que se encuentran en la red oscura, o darknet. El objetivo de la compañía es recapturar datos de las capas más profundas de la darknet, procesar y analizar miles de millones de elementos de ciberdelincuencia con un motor patentado y ofrecer soluciones automatizadas que frustren el ransomware, la apropiación de cuentas y el fraude en línea.

“Nuestro punto fuerte es la rapidez con la que llegamos a los datos robados»

Explica el directivo que ya existen empresas que están especializadas en Threat Intelligence, tienen unos bots que escanean de manera continua la red oscura “y recogen los datos que son fácilmente accesibles”, pero que SpyCloud va un paso más allá: recopilamos datos directamente del primer equipo de delincuentes con acceso a ellos. “Estamos conectados a la clandestinidad criminal”, asegura, añadiendo que “Obtener datos tan temprano en la línea de tiempo permite a nuestros clientes tomar medidas (restablecer contraseñas expuestas) antes de que los delincuentes exploten los datos”, porque “la invalidación de los datos violados es realmente la única forma de ganar”.

El motor de análisis de SpyCloud “se centra en la velocidad, la capacidad de acción, la automatización y la precisión”, dice el responsable de la compañía para la región de EMEA, destacando algunas ventajas: contar con el mayor data lake de datos recapturados del mundo; poder resolver los difíciles problemas de correlacionar todos los registros recapturados y enriquecidos para construir elementos analíticos y puntuaciones de riesgo únicos, potentes y precisos. El data lake de SpyCloud reúne 380.000 millones de datos, entre los que hay 800 millones de malware o 25.000 millones de contraseñas.

Asegura el directivo que las llamadas Authentication Cookies y Session Cookies, que guardan información del usuario y su navegación en Internet, también se han convertido en objetivo de los ciberdelincuentes. “Si un malware consigue robarte las cookies no tienen que autenticarse porque automáticamente están dentro. Es una toma de identidad completa y no puedes defenderte. Por eso la nueva generación de datos robados son las cookies de autenticación y las cookies de sesión”.

Asegura Christian Buhrow que la mayoría de los productos del mercado se quedan en la superficie de la web, no profundizan. Explica que en la darkweb hay varias capas, que en la superficie es donde se pueden encontrar datos fácilmente accesibles, pero según avanzas, el acceso a los datos se hace cada vez más complicada, no sólo necesitas herramientas específicas, sino invitación; “y luego está el corazón más profundo de la darknet, donde la gente de SpyCloud lleva más de ocho años con diferentes identidades que cambian continuamente”. La compañía, explica el responsable de la misma para la región de EMEA, tiene más de diez veces la cantidad de datos que el próximo competidor del mercado.

“La autenticación multifactor parecía muy segura, pero cada vez lo es menos”

Cuando a un cliente de SpyCloud se le avisa de que a uno de sus usuarios le han robado sus credenciales, pedirá que verifique su identidad cada vez que acceda por diferentes modos, o pedirá que realice un cambio de contraseña; “en tiempo real la compañía decide cómo quiere actuar frente a un usuario al que le han robado las credenciales”, dice Christian Buhrow. Explica también que los primeros días después del robo de credenciales son los más valiosos porque no los tiene mucha gente. En esos días es cuando se producen los ataques dirigidos, ataques hechos por personas, pero con el tiempo esos datos se van filtrando “y a partir de los 500 días, los datos son prácticamente del domino público”, accesibles de páginas como Have I been Pwned? SpyCloud consigue los datos en los primeros dos días, lo que es muy importante, “especialmente en el mundo de las cookies, que tienen un tiempo de vida muy limitado”.

Cada mes se añaden mil millones de datos reales al data lake de SpyCloud. “Nuestro punto fuerte”, asegura el directivo, “es la rapidez con la que llegamos a los datos, porque la capacidad de acción es muy importante”. La compañía utiliza una API que se conecta con las aplicaciones o directorio activo de las compañías “y habilitamos la automatización de esta información”.

Nos muestra Christian Buhrow la plataforma de SpyCloud. Una infinidad de nombres de usuarios, contraseñas y correos electrónicos, datos que le llevan a decir: “La autenticación multifactor parecía muy segura, pero cada vez lo es menos”. Habla el directivo de Cybercrimen Analytics “porque realmente recopilamos datos de los criminales y muchos de nuestros clientes principales son cuerpos y fuerzas de seguridad del estado”, incluido el Centro Criptológico Nacional, o CCN.

La propuesta de SpyCloud no se centra únicamente en detectar credenciales de usuarios robadas. “También podemos identificar aplicaciones comprometidas”, asegura Buhrow. Hablando de integraciones, confirma el directivo que la propuesta de SpyCloud se puede integrar con un SIEM, mencionando a Splunk como uno de los aliados de la compañía

A nivel de canal, en España se ha firmado un acuerdo en exclusiva con DotForce, y se negocia a nivel de MSSP. En cuanto a la estrategia para el mercado español y qué tipo de clientes está buscando, habla Buhrow de empresas que ven el valor de la automatización de este servicio. Habla de empresas grandes y distribuidas, de un portal de comercio online con millones de clientes que puede protegerse del fraude online con una API.

 

Tags: CiberinteligenciaSpyCloud

DESTACADO

Entrevistas

“ReeVo quiere ser la primera alternativa europea frente a los hiperescalares”

abril 30, 2025 - Actualizado en mayo 14, 2025

ReeVo se presenta como un proveedor europeo de servicios en la nube y ciberseguridad cuya misión es proteger los activos...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en mayo 6, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Actualidad Datos

Cefiros ofrecerá la solución de Arexdata para ayudar a las empresas a implementar la postura de Seguridad del Dato de la forma más eficiente

marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM con Arexdata, la compañía española de soluciones DSPM que está...

Leer másDetails
Actualidad Infraestructura

Cefiros ofrecerá la solución de Plexicus para ayudar a las empresas a definir su postura de seguridad de aplicaciones 

marzo 10, 2025 - Actualizado en marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM e Iberia con Plexicus, la compañía especializada en soluciones de...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Trend Micro: “Estamos construyendo una compañía más cercana, proactiva y con visión de largo plazo”

abril 23, 2025 - Actualizado en mayo 14, 2025

Fundada hace más de tres décadas, Trend Micro ha experimentado una profunda evolución desde sus orígenes como fabricante de antivirus...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

Roberto López Gil (Teldat): “El mayor riesgo para un CISO es dejar de estar a la vanguardia”

abril 21, 2025 - Actualizado en mayo 14, 2025

Comprometida con la innovación y el desarrollo de tecnología propia, Teldat se posiciona como un actor clave en el ámbito...

Leer másDetails
Reportajes

NIS2: Empresas y expertos analizan los desafíos de su implementación en España

febrero 24, 2025 - Actualizado en marzo 5, 2025

La implementación de la Directiva NIS2 supone un reto para las empresas en España, según los expertos reunidos en un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar