El Puerto de Seattle, que opera el Aeropuerto Internacional de Seattle-Tacoma, es la puerta de entrada a Asia.
Y durante el fin de semana (24 de agosto), sufrió a “posible ciberataque” que fue descrito como una interrupción de los sistemas de Web y la internet, apenas unas semanas después del ataque de julio. Microsoft interrupción que sistemas críticos marginados en todo el mundo, y no solo en el área de Seattle, aunque esa interrupción se produjo como resultado de un problema de Golpe de masasno debido a actores ilícitos.
Aun así, ambos incidentes sirven como una ilustración incómoda de cuán frágil puede ser la estructura central de Web de la economía conectada, particularmente cuando se enfrenta a factores estresantes. Pero como el mundo va Cada vez más digitalEl riesgo de que los sistemas en línea sean blanco de cibercriminales que desean interrumpir operaciones, robar datos o pedir rescate por información confidencial no hace más que crecer.
Por eso el FBI emitido una notificación de la industria privada centrada en la ciberseguridad (PIN) en julio para los proveedores de infraestructura que destacó la importancia de adoptar un enfoque doble donde las mejores prácticas de seguridad basic se combinan con soluciones de seguridad emergentes.
Por supuesto, un mes después, una auditoría de la Oficina del Inspector Basic (OIG) del Departamento de Justicia (DOJ) identificó “debilidades significativas” en el FBI. propio gestión de inventario y eliminación de medios de almacenamiento electrónico, también conocidos como datos guardados en unidades flash y otros dispositivos físicos, lo que destaca los desafíos multifacéticos que enfrentan las empresas al proteger sus datos. propio perímetros frente a una marea creciente de amenazas modernas.
Leer más: Los estándares de ciberseguridad postcuántica del NIST están listos para el uso empresarial
El futuro de la ciberseguridad
Las medidas de ciberseguridad tradicionales, si bien siguen siendo cruciales, ya no son suficientes para protegerse de ataques sofisticados. Para proteger los activos críticos y mantener la integridad operativa, las organizaciones deben combinar las mejores prácticas establecidas con soluciones de seguridad innovadoras y emergentes.
Y para el “¿Qué viene a continuación en materia de pagos?” serie, ocho ejecutivos estresado a PYMNTS Lo mismo: las mejores prácticas generales deben combinarse con las soluciones de seguridad emergentes, y ser proactivo es el primer paso. protegiendo el perímetro.
Una estrategia de seguridad de múltiples capas, También conocido como La defensa en profundidad es esencial para mitigar los riesgos en varios niveles. Este enfoque implica implementar múltiples medidas defensivas en toda la pink empresarial, incluidos firewalls, sistemas de detección y prevención de intrusiones (IDS/IPS), protección de puntos finales y segmentación de la pink. Al crear múltiples barreras, las organizaciones pueden prevenir o contener las infracciones antes de que causen daños significativos.
Leer más: Las consecuencias de Delta y CrowdStrike ponen de relieve por qué las empresas necesitan un plan de recuperación
Abrazando un “defensa en profundidad”La estrategia implica crear múltiples capas de defensa para proteger los activos más valiosos de una organización, a menudo conocidos como “joyas de la corona”. David Drossmandirector de seguridad de la información en La cámara de compensacióndijo a PYMNTS. Drossman describió este enfoque como la construcción de un “laberinto de management” para mitigar el daño incluso si falla una capa. La segmentación es elementary, especialmente para separar las redes de empleados de las áreas sensibles para minimizar el riesgo de infracciones internas.
Como PYMNTS tiene reportadomuchos de los desafíos fundamentales para las organizaciones que buscan mantener Seguridad de datos son resultado del gran volumen de datos de una organización, las muchas formas en que los usuarios pueden acceder a los datos (en el sitio o de forma remota, computadora o dispositivo móvil) y la posibilidad de que usuarios no autorizados utilicen credenciales de usuario válidas.
Una ciberseguridad eficaz no es un esfuerzo que se realiza una sola vez, sino un proceso continuo. La monitorización continua de redes, sistemas y puntos finales es important para detectar y responder a las amenazas en tiempo actualJunto con un plan de respuesta a incidentes bien desarrollado, esto garantiza que las organizaciones puedan abordar rápidamente los incidentes de seguridad, minimizando su impacto.
Leer más: AWS y Mastercard lideran el llamado a la urgencia de proteger el perímetro de pagos
Al mismo tiempo, si bien las mejores prácticas proporcionan una base sólida, el cambiante panorama de amenazas requiere… La adopción de Soluciones de seguridad emergentes. Estas tecnologías ofrecen capacidades avanzadas que complementan los enfoques tradicionales, lo que permite a las organizaciones mantenerse a la vanguardia de las ciberamenazas sofisticadas.
La inteligencia synthetic (IA) y el aprendizaje automático han revolucionado la detección de amenazas. Al analizar el comportamiento de los usuarios y detectar anomalías, las herramientas basadas en IA pueden identificar amenazas potenciales que pueden eludir las defensas convencionales. El análisis del comportamiento proporciona una comprensión más profunda de las actividades normales de los usuarios, lo que permite una detección más precisa de comportamientos sospechosos.
En definitiva, el panorama de las ciberamenazas se outline por el cambio. Las únicas constantes son la vigilancia y la adaptabilidad, que pueden ser las mejores armas de las empresas cuando Se trata de defendiendo el perímetro.