
El fresco aumento en los ataques cibernéticos en los principales minoristas del Reino Unido, como la Cooperativa y Marks & Spencer, ha traído a casa la dura existencia del panorama de amenazas de hoy. Estas infracciones no solo no han expuesto datos confidenciales: han causado millones en ingresos perdidos, interrupciones operativas a dadivoso plazo y daños a la reputación. Para los ciberdelincuentes, los ataques de esta escalera sirven como prueba del daño que pueden infligir, y un plan para futuras campañas.
Las amenazas cibernéticas ya no son raras. Son implacables, cada vez más automatizados y difíciles de detectar. Los atacantes están explotando las configuraciones erróneas, las credenciales débiles y las relaciones de confianza invisibles para moverse lateralmente y aumentar el ataque, lo que representa defensas tradicionales como firewalls y escaneos periódicos ya no es suficiente.
Gracias a los avances en la IA, el impulso de un sofisticado ciberataque ahora cuesta casi carencia. Los adversarios de hoy, desde actores de estado nación-nación hasta grupos de delitos cibernéticos, están implementando agentes con IA capaces de interrumpir no solo organizaciones individuales, sino incluso sectores enteros. Los incidentes minoristas del Reino Unido pueden tener aparecido en los titulares, pero se están utilizando técnicas similares en todas las industrias, sistemas de rozamiento extravagantes a lo dadivoso del tiempo.
Si hay una conclusión de estas violaciones, es que son una citación de atención, una oportunidad para separar lo que se supone que es seguro de lo que se demuestra que es. La osadía de Marks & Spencer de acelerar su transformación tecnológica es el movimiento correcto, pero solo si se cimiento en seguridad que se valida continuamente, no solo prometida.
Cofundador y CEO de Horizon3.ai.
Por qué la defensa pasiva ya no es suficiente
Pero los actores de amenaza de hoy se mueven más rápido de lo que pueden reaccionar estos sistemas. Utilizan la automatización y la IA para adaptarse, persistir y explotar las debilidades en tiempo existente. En un mundo donde las amenazas evolucionan a diario, un enfoque reactivo simplemente no puede abastecer el ritmo. Las organizaciones necesitan estrategias que asumen compromiso, se muevan de guisa proactiva y se adapten con la misma agilidad que los atacantes que enfrentan.
Un paisaje de amenaza radicalmente más rápido
Estamos en una nueva existencia. Con IA generativa, el incremento de hazañas armadas ya no requiere una experiencia técnica profunda, solo el aviso correcto. Lo que una vez tomó semanas de trabajo por atacantes enormemente calificados ahora puede ser acabado en minutos por cualquier persona con ataque a las herramientas adecuadas. Esta nivelación del campo de encaje ha acelerado drásticamente el ritmo de los ataques cibernéticos.
En el momento en que una vulnerabilidad (CVE) se vuelve pública, los atacantes comienzan a explotarla casi al instante. Ya no hay un amortiguador para que los defensores respondan. La delantera asimétrica que pensamos que teníamos (personas, procesos, herramientas) se erosiona porque el adversario tiene poco más poderoso: el tempo. El resultado es un entorno cibernético definido por la velocidad, donde las dudas o las defensas obsoletas pueden ser costosas.
La ataque es la mejor defensa
A medida que las amenazas cibernéticas evolucionan tanto en velocidad como en sofisticación, tradicional Las medidas de seguridad, mientras aún son necesarias, ya no son suficientes por su cuenta. Las herramientas y las auditorías tienden a centrarse en marcar casillas regulatorias en oficio de acometer las debilidades que tienen más probabilidades de ser explotadas en ataques del mundo existente.
Para mantenerse a la vanguardia, las organizaciones deben ir más allá de la defensa pasiva y adoptar una perspectiva más adversa. La seguridad ataque hace exactamente eso: los sistemas de investigación de guisa activa para las debilidades utilizando técnicas como pruebas de penetración, equipo rojo y simulaciones de ingeniería social. Estos ejercicios controlados exponen brechas que las herramientas convencionales a menudo pasan por stop, dando a los equipos la oportunidad de arreglarlas antiguamente que los actores maliciosos.
Este cambio en el enfoque se está volviendo crucial. A medida que los atacantes crecen más rápido y más oportunistas, los defensores deben volverse igualmente ágiles. La seguridad ataque reemplaza los supuestos con evidencia, ofreciendo una visión clara y orientada a la argumento de dónde se mantiene la seguridad firme y dónde se necesitan mejoras urgentes.
¿Qué deben hacer las empresas del Reino Unido ahora?
Muchas organizaciones están respondiendo al aumento de las amenazas cibernéticas al aumentar los ciclos de parches y aumentar audición. Pero el prominencia solo no es igual a la seguridad. El real desafío no es la visibilidad, sino la priorización. En oficio de tratar de arreglar todo a la vez, los equipos de seguridad deben comprender dónde es más probable que los ciberdelincuentes se huelen, y comportarse en consecuencia.
Aquí es donde las pruebas adversas juegan un papel esencial. Fingir las técnicas utilizadas por los atacantes reales ayuda a descubrir las vulnerabilidades que más importan. Avanza a las empresas de los modelos reactivos y con destino a un enfoque de defensa más táctico basado en la evidencia.
Para las empresas del Reino Unido, especialmente en sectores expuestos como el comercio minorista, los pasos de tecla incluyen:
- Implementación de pruebas de seguridad continuas para abastecer el ritmo de un cambio constante
- Revisión y modernización de estrategias de respuesta a incidentes para reverberar las amenazas en cambio
- Cambiar en inteligencia de amenazas y en el equipo rojo para galantear la detección y la resistor
La velocidad no es el enemigo, adicionalmente de que estás seguro. La modernización en una ventana posterior a la violación puede fortalecerlo, pero solo si cada nuevo sistema, integración o control se prueba como lo haría un atacante.
Demasiadas organizaciones se saltan este paso. Cometen el error de equiparar ‘nuevo’ con ‘seguro’ e implementar cambios sin memorizar qué riesgos están introduciendo. Ya no estamos en la antigüedad de los días cero.
Estamos en la antigüedad de cero horas. Las organizaciones que se mantienen seguras no serán aquellas que reaccionan más resistente, sino aquellas que desafían las suposiciones y demuestran que sus defensas funcionan, día tras día.
El papel del liderazgo
La ciberseguridad ya no puede tratarse como una preocupación de TI en silencio: es un problema comercial crítico que pertenece a la memorándum de la trabazón. Desde la continuidad operativa hasta La confianza del cliente, la resiliencia cibernética apuntalan todas las facetas de la empresa moderna. Es por eso que la línea de liderazgo es esencial. Las decisiones de seguridad deben ser interfuncionales, integradas en los esfuerzos de transformación digital y vinculadas directamente al aventura y la reputación empresarial.
Seguridad por diseño no es una casilla de comprobación, es una mentalidad. Y la única forma de memorizar que lo está haciendo proporcionadamente es validar como el adversario. Así es como construyes una resistor existente, restaura la confianza y vuelve más resistente.
De supuestos a fianza
En un panorama de amenazas definido por la velocidad y la imprevisibilidad, ser proactivo no es opcional, es esencial. Minoristas del Reino Unido y Las empresas en todos los sectores deben ir más allá de las medidas reactivas y comenzar a pensar como atacantes. Las organizaciones que liderarán en seguridad no son aquellas con la mayoría de las herramientas, sino las que tienen la disciplina para probar, cuestionar y validar cada suposición, antiguamente de que sea demasiado tarde.
Hemos presentado el mejor software de criptográfico.
Este artículo fue producido como parte del canal de Insights Expert de TechRadarpro, donde presentamos las mejores y más brillantes mentes de la industria de la tecnología en la contemporaneidad. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarpro o Future PLC. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro






