octubre 5, 2025
Tecnología

El nuevo desafío en seguridad cibernética – Reporte Tico

  • septiembre 23, 2025
  • 0

SAN JOSÉ, 23 de septiembre (Elmundo.CR) – Los jugadores de amenaza los llevan a cambiar desde el primer acceso al movimiento lateral sin días o horas. La respuesta

El nuevo desafío en seguridad cibernética

 – Reporte Tico

SAN JOSÉ, 23 de septiembre (Elmundo.CR) – Los jugadores de amenaza los llevan a cambiar desde el primer acceso al movimiento lateral sin días o horas. La respuesta para muchas organizaciones es «minutos». En efecto Un informeEl período de penetración promedio en 2024 fue de 48 minutos, un 22% más corto que en el año anterior. Se agrega otro número del mismo informe a la solicitud, y este es que el tiempo promedio (MTTC- Mientras tanto, los ataques cibernéticos generalmente se midieron en horas. EsetLa compañía líder en la detección proactiva de amenazas dice cómo la tecnología de gestión de detección y reacción (detección y reacción administrada por MDR) permite una mayor velocidad en la detección y reacción a los incidentes.

«Es una carrera de contrareloj que muchas organizaciones pierden. Afortunadamente, los oponentes no tienen todas las cartas y los defensores de la red pueden contrarrestar. Al invertir en la detección y reacción (MDR). Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de América Latina ESET.

Se espera que El mercado MDR crecer 20% para los próximos siete años para superar los $ 8,300 millones en 2032. Es una reacción directa al desarrollo del ciberpoide. Según ESET, su creciente popularidad entre la computadora y el equipo de seguridad se debe a varios factores críticos interconectados:

Las violaciones logran niveles de registro: Según el robo de identidad del Centro de Investigación (ITRC), aparecieron en los Estados Unidos el año pasado más que 3.100 violaciones de datos corporativos que afectaron a 1.400 millones de víctimas, y 2025 Está en camino de hacer registros.

Las consecuencias financieras son igualmente vergonzosas, por ejemplo, el último informe de IBM sobre los costos de Una filtración de datos promedio en $ 4.4 millones. Sin embargo, solo en los Estados Unidos son los costos mucho más altos, un promedio de $ 10.22 millones.

El área de ataque continúa creciendo: Las empresas tienen una gran cantidad de Trabajadores híbridos e híbridosTambién invierten en la nube, IA, IoT y otras tecnologías para lograr una ventaja competitiva. Las mismas inversiones y el continuo Crecimiento de las cadenas de El suministro también aumenta el tamaño del objetivo al que indican los oponentes.

Los jugadores de amenaza están profesionales: En el delito cibernético, las ofertas basadas en servicios que reducen las barreras de entrada para todo, desde el phishing y los DDoS hasta las campañas de ransomware y de información, están cada vez más presentes. Según los expertos del gobierno británico, Ai ofrecerá aún más Nuevas posibilidades para los cibercriminales que aumentan la frecuencia y la intensidad de las amenazas. Funciona más rápido al automatizar el reconocimiento y la explotación de debilidades. Un estudio de estudio Después del tiempo entre el descubrimiento de la falla del software y su explotación, una reducción del 62%.

La falta de habilidades y recursos continúa creciendo: Los equipos defensivos no tienen suficiente personal durante mucho tiempo. El déficit global de los especialistas en seguridad informática es Apreciación en más de 4.7 millones. Además, el 25% de las organizaciones proporcionan información sobre la ciberseguridad. Los líderes económicos no son humorísticos para gastar mucho talento y equipo para un centro operativo de seguridad (SOC).

“La subcontratación en este contexto tiene el significado total. Es una forma más barata (especialmente en los costos de inversión), las 24 horas del día, los 7 días de la semana, incluida la búsqueda proactiva de amenazas, para ofrecer un equipo de expertos especializados. Protección más rápida y permanente. Esto puede afectar la calma, especialmente en un momento en que el 86% de Víctima De ransomware admitir fueron atacados el fin de semana o de vacaciones «,», Agregue el investigador de ESET.

La velocidad ofrecida por la tecnología MDR es importante porque puede ayudar a minimizar la estabilidad del atacante, que actualmente es de 11 días. Según Mandiant. Cuanto más se permita a los oponentes permanecer en la red, más tiempo tendrán para encontrar y extraer datos confidenciales y proporcionar ransomware. Además, contiene rápidamente el «radio de la explosión» de un ataque, garantiza el aislamiento de los sistemas o segmentos de red en peligro de extinción y, por lo tanto, evita la propagación de la brecha. A cambio, ayuda a reducir los costos de violaciones graves, incluido el tiempo de inactividad, la reparación, la reputación de la marca, la notificación, el asesoramiento de TI y las posibles pérdidas regulatorias, y le permite satisfacer a las autoridades de supervisión, demostrar la obligación con una respuesta rápida y efectiva y eficiente a las amenazas.

Una vez que una organización, se decide mejorar los procesos de seguridad (SECPS) con una solución MDR debería concentrarse en los criterios de compra. Con tantas soluciones en el mercado, es importante encontrar la correcta que al menos debería tener después de ESET:

  • Detección y reacción a las amenazas basadas en la IA: Análisis inteligente para el reconocimiento automático de comportamientos sospechosos, use datos de contexto para mejorar la lealtad de las advertencias y para corregir automáticamente si es necesario. Esta es la forma de acelerar la investigación y resolver problemas antes de que los oponentes tengan la oportunidad de causar daños permanentes.
  • Un equipo de expertos confiables: El personal que apoya la solución MDR es tan importante como la tecnología. Se requiere experiencia en el nivel comercial, que actúa como una extensión del equipo interno de seguridad de TI para administrar la vigilancia diaria, la búsqueda proactiva de amenazas y la reacción a los incidentes.
  • Habilidades de investigación de Punta: Los proveedores con reconocidos laboratorios de investigación de malware están mejor ubicados para dejar de amenazas emergentes, incluidas las del día cero. Esto se debe a que los equipos experimentados examinan nuevos ataques todos los días y cómo pueden reducirse. Esta inteligencia tiene un valor incalculable en un contexto de MDR.
  • Anuncio personalizado: Una evaluación del cliente antes de cada nuevo contrato garantiza que el proveedor de MDR comprenda el entorno de TI único y la cultura de seguridad.
  • Cobertura completa: Busque capacidades similares a XDR, aquellas en el punto final, el correo electrónico, la red, la nube y otros niveles sin dejar que el oponente se esconda.
  • Búsqueda proactiva de amenazas: En exámenes regulares para encontrar amenazas que pueden haberse retirado de análisis automatizados, incluidas amenazas adecuadas y granjas de cero días.
  • Inclusión rápida: Tan pronto como haya seleccionado un proveedor, debe esperar la semana pasada antes de poder beneficiarse de la protección. Las reglas, exclusiones y parámetros de referencia deben configurarse correctamente antes del inicio.
  • Compatibilidad con otras herramientas: Las herramientas de referencia y respuesta deben funcionar perfectamente con sus herramientas para la gestión de eventos e información de seguridad (SIEM), así como para la reacción de orquestación y seguridad (SOAR). El proveedor MDR -OA debe ofrecer a estos a API a tercera parte.

“El MDR correspondiente agrega una capa de valor incalculable al entorno de seguridad cibernética y se enfoca principalmente en evitar que los códigos o actores maliciosos se dañen. Debilidades y gestión de parchesY cifrado completo de disco duro, entre otras cosas. Con la combinación correcta de inteligencia humana y artificial, puede acelerar su camino hacia un futuro más seguro. « Gutiérrez Amaya de Eset América Latina cierra.