Anatomía de un ciberataque real y estrategias de mitigación

Anatomía de un ciberataque real y estrategias de mitigación

GMV ha realizado una intervención en EUROLOG, el Congreso anual de la ELA (European Logistics Association), basada en la anatomía de un ciberataque real para abordar el creciente problema de las ciberamenazas en el sector logístico. La intervención de Ricardo Marín, jefe de Área de Barcelona - División de Ciberseguridad e Infraestructuras en GMV y miembro de la directiva de Ciberseguridad de CONETIC, tuvo como objetivo dotar a los asistentes de conocimientos para hacer frente a los ciberataques, proporcionando una guía y recomendaciones paso a paso.

La sesión comenzó destacando las distintas fases del ransomware “Black Basta”, desde el reconocimiento inicial hasta la explotación real y el impacto subsiguiente. Los asistentes profundizaron en el conocimiento de la mentalidad y métodos del grupo de ciberdelincuencia, ayudándoles a identificar posibles vulnerabilidades en sus organizaciones.

GMV presentó diversas herramientas y tecnologías de ciberseguridad que pueden ayudar a mitigar los riesgos asociados a los ciberataques. Estas herramientas incluyen sistemas de detección de intrusos y software de protección de endpoints, por ejemplo. Los asistentes aprendieron la importancia de implantar sistemas robustos de monitorización de la red para identificar actividades sospechosas con rapidez.

Además, GMV destacó la necesidad de realizar evaluaciones periódicas de vulnerabilidades y pruebas de penetración. Mediante la evaluación periódica de sus sistemas y redes en busca de debilidades, las organizaciones pueden abordar de forma proactiva las vulnerabilidades potenciales antes de que sean explotadas por actores maliciosos.

Mediante la aplicación de medidas de ciberseguridad sólidas, el fomento de la concienciación de los empleados y la realización de evaluaciones periódicas de la vulnerabilidad, las organizaciones pueden mejorar significativamente su resistencia frente a las ciberamenazas.

Sector
Not show on Home
Inactiu

Source URL: https://gmv.com/comunicacion/noticias/anatomia-de-un-ciberataque-real-y-estrategias-de-mitigacion