domingo, diciembre 22, 2024
InicioCiencia y ComputaciónFluid Attacks: 3 recomendaciones para evitar el robo de información en la...

Fluid Attacks: 3 recomendaciones para evitar el robo de información en la red

Debido a la alta presencia digital vivimos tiempos en los que la exposición, tanto de personas como organizaciones, es más alta que nunca. Fluid Attacks, compañía de seguridad de sistemas informáticos, destaca cómo la Inteligencia de Fuentes Abiertas (Open Source Intelligence) se ha transformado en la modalidad más efectiva para seguir el rastro y proteger la información en la red.
En este sentido, Andrés Roldán, Partner & Offensive Team Leader de Fluid Attacks, señala que: “El Open Source Intelligence (OSINT) es una técnica para obtener inteligencia utilizando fuentes abiertas, recursos en línea e información pública. Así, mediante la correlación de indicadores como nombre, apellido, e-mail, compañía, teléfono, dominio, dirección IP y usuario en redes sociales, entre otros, se logra realizar una investigación a profundidad de un determinado blanco, ya sea una empresa o persona”.
Según el informe “The 2021 Threat Hunting Report” de Cybersecurity Insiders, el 55% de los profesionales de la ciberseguridad señalan que la detección en tiempo real de las amenazas avanzadas es su principal desafío. Al implementar prácticas tecnológicas efectivas, las organizaciones pueden proteger sus datos y sus infraestructuras TI.
Ante la abundancia de información que se encuentra disgregada en internet, resulta fundamental ser precavidos y evitar convertirse en el objetivo de un atacante, es por esto que Fluid Attacks ofrece tres acciones de defensa para que las empresas y las personas eviten ser víctimas de robo de datos e información:
1. Procurar que la información que se sube a la red sea diferente: Se recomienda no utilizar comandos iguales en los perfiles y en las contraseñas, para esto es necesario contemplar tanto al usuario interno y externo que ingresa a la red. “Mediante el Open Source Intelligence, se puede producir una modalidad de ataque basada en descubrir un dato y luego correlacionarlo para acceder a una mayor información”, comenta el ejecutivo de Fluid Attacks.
2. Ser consciente de la presencia digital de la empresa: Es importante tener presente en qué redes sociales tiene actividad la organización y si alguna vez se abrió una cuenta con esta información y que no está siendo utilizada. Si este es el caso, lo mejor es eliminarla para evitar indagación y suplantación de la marca. También, es importante cuidar en qué sitios y/o eventos se participa en internet, ya que la compañía puede ser rastreada y posteriormente perjudicada.
3. Operar con Threat Hunting u otros modelos de ciberseguridad: Las organizaciones que operan con estos modelos lo hacen bajo el concepto de “asumir la brecha”. Esta técnica busca mejorar la postura de seguridad reduciendo el riesgo ante los atacantes y que su actividad maliciosa interrumpan, dañen o roben activos de la compañía a partir de identificar la presencia maliciosa lo antes posible, minimizando así la oportunidad para que los adversarios permanezcan activos bajo el radar por mayor tiempo, provocando directamente un refuerzo de visibilidad, monitoreo y detección en las soluciones ya existentes.

Artículo anterior
Artículo siguiente
ARTÍCULOS RELACIONADOS
- Advertisment -

MÁS POPULARES