¿Tus datos están seguros? Echa un vistazo a algunos cursos de seguridad cibernética

Dado que la seguridad cibernética es definitivamente un problema que persistirá, acabo de ver los primeros episodios publicados de la serie de clases magistrales de seguridad cibernética de Cato Networks.

Según Cat, la serie tiene como objetivo enseñar y demostrar herramientas y mejores prácticas de seguridad cibernética; proporcionar investigaciones del mundo real y estudios de casos sobre seguridad cibernética; y traer las voces y opiniones de los principales líderes en seguridad cibernética. Cada sección, diseñada para profesionales de TI y seguridad, gerentes de nivel C y expertos en seguridad, contiene teoría y ejemplos prácticos de cuestiones estratégicas, tácticas y operativas en una amplia gama de temas.

Los cursos están organizados por el renombrado investigador de seguridad cibernética y orador principal Etay Maor, quien también es director de seguridad en Cato. Cuatro de los 8-10 episodios anuales planificados están actualmente disponibles en línea.

  • Episodio 1, titulado Cómo (y por qué) utilizar OSINT para proteger su empresa, aborda en detalle nuestra era de difusión y sobrecompartición de datos: las personas comparten demasiada información en las redes sociales; Archivos PDF y Excel con datos confidenciales en el exterior; y dispositivos que detectan puertos y servicios abiertos.
  • La disponibilidad pública de toda esta información, que ha crecido con el crecimiento de la fuerza laboral remota desde el comienzo de COVID-19, convierte a Opensource Intelligence (OSINT) en una amenaza real, ya que los actores de amenazas recopilan e identifican datos que pueden amenazar a las empresas.
  • Además de brindar consejos y trucos para comprender mejor OSINT, esta clase principal cubre cómo usar las herramientas OSINT (incluidas las herramientas gratuitas) para proteger a los usuarios, los procesos y las tecnologías; y cómo se pueden utilizar Google Hacking, Shodan y Censys para recopilar datos valiosos.
  • Porque los ataques de ransomware de bajo riesgo y alta recompensa dominan el entorno de ciberamenazas segundo episodio Ransomware: Los atacantes, defensores y la perspectiva del FBI es muy relevante. También proporciona información importante sobre cómo operar marcos de seguridad como MITRE ATT & CK al investigar el historial de ataques de ransomware y los tipos de extorsión utilizados. ¡Y hay algunas ideas fascinantes del FBI del orador invitado, SSA Doug Domino del Criminal Cybersquad del FBI de Boston, así como consejos de los propios grupos de ransomware para evitar ataques!
  • Probablemente todos somos conscientes del hecho de que la tecnología deepfake se está volviendo más asequible, con ataques que van desde la falsificación de videos para pedir rescate hasta transacciones fraudulentas genuinas e incidentes de seguridad nacional. De hecho, el FBI emitió recientemente una advertencia de que los ataques profundos falsos a las organizaciones son una amenaza inminente. Clase maestra episodio 3, titulado From Disinformation to Deepfake, brinda una comprensión de varias formas de manipulación de la información, como la síntesis de voz, el intercambio de rostros y el manejo de marionetas.
  • El profesor invitado Raymond Lee, director ejecutivo de FakeNet.AI, ofrece excelentes ejemplos y técnicas para identificar y mitigar amenazas falsas mediante el examen de diversas formas de manipulación de información y falsificación profunda (desde falsificación barata hasta fusiones completas) y tipos de ataques que utilizan tecnología. falsificación profunda
  • Finalmente, ¿sabía que la Casa Blanca emitió recientemente una Orden Ejecutiva (EO) para mejorar la seguridad cibernética de EE. UU.? Al describir las diversas agencias e infraestructuras consideradas críticas para la seguridad nacional, la EO argumenta que la «infraestructura crítica» se refiere no solo a las centrales eléctricas, las instalaciones de agua y los sistemas militares, sino también a muchos sistemas digitales de los que depende la nación.
  • Dado que los incidentes de seguridad cibernética dirigidos a infraestructuras críticas, desde fabricantes de alimentos hasta oleoductos y sistemas gubernamentales de salud electrónica, y los ataques a la cadena de suministro están en aumento, cuarto episodio, Ataques a la cadena de suministro e infraestructura crítica: el enfoque de resiliencia de CISA ofrece la oportunidad de comprender si somos parte de un sistema crítico y qué está haciendo el gobierno para protegerlo.
  • Ron Ford, Asesor de Seguridad Cibernética de CISA/DHS (Agencia para la Seguridad Cibernética y Seguridad de Infraestructura/Departamento de Seguridad Nacional), presenta la misión de CISA y el programa de asesores de seguridad cibernética. Junto con Etay Maor, analizan la infraestructura crítica y los ataques a la cadena de suministro; determinar el alcance de la evaluación de la seguridad cibernética, de estratégica a técnica; y DHS «Conceptos erróneos frente a la realidad» para la seguridad de la infraestructura.

Entonces, ¿sus datos están seguros? Si bien no puedo responder eso, definitivamente puedo recomendar estas clases magistrales, que ofrecen debates refrescantes y enriquecedores sobre cómo tratar temas reales de seguridad, así como información importante y consejos prácticos de líderes de la industria y un invitado muy interesante. Altavoces. Ya espero con ansias el próximo episodio, que entiendo será presentado por el CISO de Delta Airlines. ¡Disfrutar!

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática