Sunday, June 15, 2025
Estaf Alert
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario
No Result
View All Result
Estaf Alert
No Result
View All Result
Home Ingeniería social

Actualización: La estrategia de seguridad defensiva

Paul by Paul
February 27, 2023
in Ingeniería social
0
Actualización: La estrategia de seguridad defensiva
189
SHARES
1.5k
VIEWS


Publicación llamativo: https://www.trustedsec.com/blog/the-defensive-security-strategy-what-strategy/

Las exposiciones y los ataques masivos, como los recientes problemas de explotación de SolarWinds y Exchange, han sido noticiario comunes por último. Si aceptablemente el panorama de la seguridad ha progresista y cambiado, estas exposiciones masivas continúan ocurriendo. La pregunta es ¿por qué y cómo están ocurriendo?

Si aceptablemente los problemas comunes a menudo se aprovechan, la mentalidad en torno a ellos sigue siendo a menudo: “Este tipo de ataques no nos sucederán a nosotros; nuestros datos no son lo suficientemente valiosos”. Incluso si su estructura no maneja información que normalmente se considera crítica (como información financiera o de atención médica), casi todas las empresas tienen datos confidenciales sobre sus clientes, usuarios y empleados que deben defenderse. Estos datos incluyen números de Seguro Social de empleados, números de tarjetas de crédito de clientes y otra información personal.

Algunos vectores comunes utilizados en estos ataques son:

  1. Suplantación de identidad – Dirigido o no, el remisión de correos electrónicos creíbles es una de las técnicas de ataque más comunes. Las instancias en las que el adjudicatario ha reemplazado las aplicaciones web es el método de ataque número uno utilizado.
  2. Páginas web maliciosas – Los puntos de entrada comunes para un atacante son sitios web maliciosos configurados como abrevaderos o incluso sitios web legítimos comprometidos.
  3. Aplicaciones web – La inyección SQL sigue siendo una de las formas más tradicionales en que se violan las empresas.
  4. Perímetro Foráneo – Una de las vías más atacadas, y un punto de entrada muy probable para los piratas informáticos conveniente a activos expuestos críticos o desconocidos, es el perímetro foráneo. La desliz de MFA es una pasión popular aquí.
  5. Configuraciones incorrectas – Las contraseñas predeterminadas o débiles siguen siendo algunas de las formas más fáciles de obtener llegada a la información de una empresa. Los cortafuegos mal configurados igualmente son una guisa practicable para que un atacante acceda a los datos. Las bases de datos se encuentran a menudo en cubos S3 abiertos de par en par a Internet.

¿Qué se puede hacer para evitar una infracción? Incluso cuando existen programas de trámite de vulnerabilidades, se realizan pruebas de penetración, se identifican y remedian las exposiciones críticas y se intenta implementar el control de seguridad de mejores prácticas, las infracciones aún persisten. Las organizaciones sujetas a diversas normas de cumplimiento de seguridad a veces se ven limitadas en cuanto a los controles de seguridad efectivos que se han implementado. Centrarse en los siguientes principios de seguridad puede ayudar eficazmente a una estructura a blindar su entorno.

  1. Protegiendo el Perímetro – Centra tus esfuerzos en la camino de cojín del perímetro extranjero y la trámite de activos. Bloquee los servicios, implemente el filtrado de salida y haga de esta la zona de decano seguridad. Audite sus aplicaciones web y suspensión todos los puertos y servicios innecesarios.
  2. Protegiendo a los Empleados – Una combinación de educación y conciencia y controles estrictos de los empleados es una obligación hoy en día. Su población de usuarios no debe tener rienda suelta para usar ningún protocolo, servicio o puerto a ningún destino. Concéntrese en el filtrado de salida y permita servicios de decano peligro, como FTP, solo en excepciones justificadas por el negocio y solo a destinos específicos. Considere la posibilidad de encadenar su población de usuarios a puertos no estereotipado para conexiones a Internet y no permitir 80/443. Supervíselos fuertemente para detectar desviaciones o comportamientos extraños.
  3. Monitoreo y Detección – Sea proactivo, en sitio de reactivo, en el monitoreo y detección de sus operaciones de seguridad. no es si se producirá una infracción, pero cuando se produzca. La forma en que detecta, desvía y defiende contra un ataque, especialmente en sus primeras etapas, puede ahorrarle a su estructura millones de dólares.
  4. Comunicación – Comunique todo y asegúrese de que toda la empresa conozca los procedimientos y por qué están implementados. La seguridad es a menudo audiencia como la Puño de Hierro adentro de la estructura, pero explicar la seguridad como una progreso comercial ayuda a obtener la aplauso de la dependencia de la estructura.
  5. Protegiendo lo que es importante – Ya se trate de números de seguridad social, números de tarjetas de crédito, procesos patentados o propiedad intelectual, es fundamental proteger lo que es más importante para su empresa. El enigmático y la restricción del llegada son los principales controles de seguridad que se deben implementar.



Source link

Related articles

Seguridad de confianza | BOF bajo demanda

Seguridad de confianza | BOF bajo demanda

December 13, 2024
Habilidades interpersonales para profesionales de la ciberseguridad

Habilidades interpersonales para profesionales de la ciberseguridad

November 12, 2024
Tags: Actualizacióndefensivaestrategiaseguridad

Related Posts

Seguridad de confianza | BOF bajo demanda

Seguridad de confianza | BOF bajo demanda

by Paul
December 13, 2024
0

Del equipo que le trajo COFF Loader, CS-Situational-Awareness-BOF, CS-Remote-OPs-BOF y numerosos blogs sobre BOF, nos complace editar nuestra primera clase...

Habilidades interpersonales para profesionales de la ciberseguridad

Habilidades interpersonales para profesionales de la ciberseguridad

by Paul
November 12, 2024
0

A medida que las amenazas cibernéticas continúan aumentando, además aumenta la penuria de profesionales de la seguridad cibernética. Algunas de...

Deserialización de Spec-tac-ula: implementación de Specula con .NET

Deserialización de Spec-tac-ula: implementación de Specula con .NET

by Paul
October 31, 2024
0

A principios de este año, di una charla en Steelcon sobre la deserialización de .NET y cómo se puede utilizar...

Seguridad de confianza | Ofensivamente maravilloso

Seguridad de confianza | Ofensivamente maravilloso

by Paul
October 30, 2024
0

En un compromiso nuevo con el equipo rojo, pude comprometer a Jenkins. filial usufructuario recuperando los componentes necesarios y descifrando...

Manteniéndolo simple en ciberseguridad

Manteniéndolo simple en ciberseguridad

by Paul
October 30, 2024
0

Hoy en día, la industria de la ciberseguridad se centra mucho más en soluciones y herramientas complicadas. Las empresas siempre...

Load More
  • Trending
  • Comments
  • Latest
Revisión de ransomware: julio de 2023

Revisión de ransomware: julio de 2023

July 16, 2023
Asistencia de climatización

Asistencia de climatización

February 26, 2023
La opinión de un ingeniero social –

La opinión de un ingeniero social –

March 29, 2023
Destacado de ForTEN: Allen Zhu – Forter

Destacado de ForTEN: Allen Zhu – Forter

July 12, 2023
Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

0
Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

0
Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

0
Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

0
Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024
¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

December 13, 2024
¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

December 13, 2024

Noticias recientes

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024

Categorías

  • Estafas de inversión en línea
  • Estafas de préstamos en línea
  • Fraude en línea
  • Ingeniería social
  • Malware
  • Prevención del fraude
  • Suplantación de identidad
  • Tarjeta de crédito y fraude bancario
  • Uncategorized

Recomendado

  • Por qué Frictionless 3DS en EE. UU. es un desafío – Forter
  • Desempacando el viaje el martes | Arriesgado
  • ¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología
  • ¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más
  • Seguridad de confianza | BOF bajo demanda

© 2023Estaf Alert

No Result
View All Result
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario

© 2023Estaf Alert