Fluid Attacks: ¿Cómo evitar el robo de información en la red?

Con la pandemia de la COVID-19 y el confinamiento, algunas empresas optaron por seguir con sus operaciones a distancia o de manera híbrida y los estudiantes recurrieron a tomar sus clases en línea. Sin darse cuenta, se han convertido en el objetivo de algunos cibercriminales.

Fluid Attacks ¿Cómo evitar el robo de información en la red?
Imagen de AltumCode

De acuerdo con el informe The 2021 Threat Hunting Report, desarrollado por Cybersecurity Insiders, el 55% de los profesionales de ciberseguridad aseguraron que la detección en tiempo real de las amenazas es uno de los principales desafíos.

Por ello, Fluid Attacks, compañía especializada en seguridad de sistemas informáticos, destacó la importancia de la Inteligencia de Fuentes Abiertas (Open Source Intelligence), ya que se ha convertido en una de las modalidades más efectivas para seguir el rastro y proteger la información en la red.

“El Open Source Intelligence (OSINT) es una técnica para obtener inteligencia utilizando fuentes abiertas, recursos en línea e información pública. Así, mediante la correlación de indicadores como nombre, apellido, e-mail, compañía, teléfono, dominio, dirección IP y usuario en redes sociales, entre otros, se logra realizar una investigación a profundidad de un determinado blanco, ya  sea una empresa o persona”, dijo Andrés Roldán, Partner & Offenseive team leader de Fluid Attacks.

 Con el objetivo de que empresas y usuarios eviten ser el objetivo de algún atacante, Fluid Attacks brindó 3 recomendaciones:

1) Procurar que la información que se sube a Internet sea diferente: una de las recomendaciones es no utilizar los mismos comandos en los perfiles y contraseñas.

2) Ser consciente de la presencia digital de la empresa: es importante tener presente en cuáles redes sociales tiene presencia la compañía y si alguna vez se abrió una cuenta con esa información y que no está siendo utilizada. La compañía recomienda que si este es el caso, lo mejor es eliminarla para evitar la indagación y suplantación de la marca.

3) Operar con Threat Hunting u otros modelos de ciberseguridad: todas las compañías que operan con estos métodos lo hacen bajo el concepto de “asumir la brecha”, la cual busca mejorar la postura de seguridad, reduciendo el riesgo ante los atacantes, minimizando la oportunidad para que los adversarios permanezcan activos bajo el radar por mayor tiempo.  

Version Digital

Solo para suscriptores
Dale Click a la portada

 


Recibe las noticias mas relevantes de marketing y negocios
gota a gota