Los adversarios tienen la cabeza en la nube y están buscando los puntos débiles de su organización
Adoptar la nube significa potenciar la transformación digital, aportando niveles de velocidad y escalabilidad que pueden liberar nuevas eficiencias y flujos de ingresos. En la medida en que las organizaciones aprovechan los beneficios de la nube, cabe a los equipos de seguridad permitirles que lo hagan de manera segura.
En esta realidad, es vital que los líderes de TI comprendan cómo los agentes de amenaza se están enfocando en su infraestructura de nube. Como se podría sospechar, los atacantes primero buscan lo que está más expuesto, es decir, los sistemas y aplicaciones que son más fáciles de explotar.
En el Informe de Líneas de Frente Cibernéticas de Servicios de CrowdStrike 2020, nuestros investigadores percibieron que:
- Los adversarios atacan la infraestructura en la nube que ha quedado descuidada y ha sido programada para su desactivación, pero que aún contiene información confidencial.
- Los adversarios aprovechan la ausencia de restricciones de salida y de protección de workloads para exfiltrar sus datos.
- Los adversarios aprovechan los servicios comunes en la nube como una forma de ocultar la actividad maliciosa.
Descargue este eBook para obtener más información.
Discover More at our
Resource Center
Tech Hub
For technical information on installation, policy configuration and more, please visit the CrowdStrike Tech Hub.
Visit Tech Hub