La ciberseguridad es el principal foco de negocio para los SOC, cuya actividad se centra en detectar amenazas de fuentes externas. Muchos se enfrentan a la escasez de profesionales cualificados, unos profesionales que pueden verse abrumados por todas las tecnologías que deben gestionar.
Si las compañías y grandes organizaciones quieren proteger verdaderamente su ciberseguridad empresarial y evitar la acción de los ciberdelincuentes deben apostar por un SOC efectivo, pero esto no es fácil, debido a problemas de presupuesto y al aumento de las alertas.
Más de la mitad de los profesionales de seguridad de estos entornos considera que los ciberriesgos son altos o más altos que en años anteriores. La identificación de los recursos conectados, la mejora de la visibilidad de los dispositivos, la red y los sistemas de control es un problema.
La amenaza es conocida por haber llevado a cabo un ataque contra los sistemas de control industrial de una compañía petrolífera en Oriente Próximo. Ahora ha empezado a explorar las redes de compañías eléctricas en Estados Unidos y en Asia-Pacífico, y estaría preparando otro ciberataque.
Combinando la arquitectura de red basada en la intención de Cisco con las capacidades de Sentryo, los clientes pueden explotar los beneficios de IoT, administrar redes y dispositivos a escala, permitir la colaboración en los departamentos de TI y OT, y proteger mejor sus activos y datos.
Fundada en 2013 en San Francisco, Nozomi Networks acumula 52,3 millones de dólares en cuatro rondas de financiación. Considerara una startup, la compañía proporciona soluciones de seguridad para entornos industriales y entra en España de la mano de Vesku Turtia, un veterano del mundo IT que quiere adentrarse en el mundo OT.
Esta organización cibercriminal respaldada por el gobierno norcoreano está detrás del malware, diseñado para atacar infraestructuras críticas. El gobierno estadounidense teme que un ataque remoto pueda infligir un daño importante en sectores críticos del país.
El 80% de los operadores de infraestructuras críticas mencionó la falta de visibilidad en la superficie de ataque como el mayor problema para evitar los ataques. La falta de personal y la dependencia de los procesos manuales obstaculizan su capacidad para remediar vulnerabilidades.
Llevar a cabo una APT no es fácil, y por eso, los actores que suelen estar detrás de este tipo de amenazas difieren de otro tipo de ciberdelincuentes. Que sean capaces de dirigirse a una organización o entidad específica y perpetrar una campaña sostenida hasta alcanzar sus objetivos les colocan más allá de otros ciberdelincuentes qu...
El 87% de los profesionales de seguridad dicen que el mundo está en plena ciberguerra, y para un 72% las naciones estados tendrían que tener el derecho de hacer ?hack back? contra los ciberdelincuentes.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.

Destacado