Estrategias de defensa informadas

Lumu, Ciberseguridad & BG2

La defensa basada en amenazas es un enfoque estratégico de la ciberseguridad que combina medidas de seguridad tradicionales y análisis de amenazas. Ayuda a las organizaciones a proteger sus redes, sistemas y datos mediante la identificación proactiva de amenazas potenciales antes de causar daños. Al utilizar inteligencia y análisis de amenazas, esta defensa permite a […]

Recomendaciones para la industria manufacturera

Manufactura, LUMU y BG2

Desarrollar la visibilidad de la red La visibilidad es la cura para la ansiedad por la ciberseguridad. En la fabricación, más que en cualquier otra industria, los operadores de seguridad cibernética se preocupan por las cosas que no pueden ver, no por las cosas que ven. La visibilidad de la red es esencial para combatir la propagación […]

Los actores de amenazas están motivados

LUMU, manufactura y BG2

Incentivos para Causar Daño Debido a la naturaleza crítica de la fabricación para la economía global, los actores malintencionados suelen estar motivados para atacar a las empresas del sector de manufactura. La víctima tendrá un incentivo adicional para pagar el rescate cuando las repercusiones puedan ser devastadoras. Además, las empresas manufactureras desempeñan un papel fundamental en […]

Industria manufacturera atacada por ransomware

Ransomware, LUMU & BG2

La industria manufacturera es el objetivo del ransomware más que cualquier otra industria. Tal vez pensaste que la industria de servicios financieros o profesionales tendría esa desafortunada distinción. Sin embargo, los sistemas industriales brindan a los actores de amenazas oportunidades críticas y el incentivo para atacar a los fabricantes. ¿Por qué la industria manufacturera es motivo de […]

Aprendizajes de Brechas de Seguridad: Caso 5.1

CISO, LUMU & BG2

Caso 5: Bret Hartman – Former CISO en RSA Observa los patrones Los Aprendizajes Tener una verdadera comprensión del riesgo «Armar un sistema de seguridad y controles se basa en el riesgo percibido», dice Hartman. «Hay que medir el riesgo y equilibrar las contramedidas contra ese riesgo. En el caso de RSA, estábamos preocupados principalmente […]

Aprendizajes de Brechas de Seguridad: Caso 5

Brechas de datos, LUMU & BG2

Caso 5: Bret Hartman – Former CISO en RSA Observa los patrones El Incidente En 2011 RSA era uno de los mayores y más reconocidos proveedores de seguridad de la información del mundo. Su producto estrella era SecureID, un token físico que proporcionaba autenticación de dos factores a más de 30,000 clientes. Si en 2011 […]

Aprendizajes de Brechas de Seguridad: Caso 4

Data breach, LUMU & BG2

Caso 4: Márcio Sá – Former CISO en 2TM Group Sé humilde El Incidente Todo empezó con un mensaje en Whatsapp. Se informaba de que algunos sistemas se comportaban de forma extraña. Entonces, el Jefe de Seguridad de la Información, Márcio Sá, decidió investigar con el equipo informático. Tras analizar lo que parecía un caso […]

Aprendizajes de Brechas de Seguridad: Caso 3.1

Brecha de datos, LUMU & BG2

Caso 3: Tim Brown – CISO en SolarWinds Comunicar con respeto Los aprendizajes Comunicar con transparencia Cuanto más te comuniques al principio y cuanto más te comuniques abiertamente con tus clientes, mejor. Ser la cara de una brecha de esta escala y responder a las llamadas de los países del mundo requiere un conjunto de […]

Aprendizajes de Brechas de Seguridad: Caso 3

Brechas de datos y BG2

Caso 3: Tim Brown – CISO en SolarWinds Comunicar con respeto El incidente Aprendizajes de Brechas de Seguridad: Caso 3 | El sábado 20 de diciembre de 2020 por la mañana, Mandiant se puso en contacto con SolarWinds para comunicar al CISO Tim Brown que habían descubierto algo. Charles Charmakal, director técnico de Mandiant, explicó […]

Aprendizajes de Brechas de Seguridad: Caso 2

Brechas de datos, LUMU & BG2

Caso 2: Rafaela França – Former Head of Information Security en Mater Dei Hospital No subestimes la crueldad del adversario Los aprendizajes Desarrolla un mapa de ataque o defensa Aprendizajes de Brechas de Seguridad: Caso 2 | Comprender al adversario es clave para ganar. Para desarrollar un mapa de ataque o defensa en base a […]