Acerca del evento
A pesar de sus mejores esfuerzos con esos auriculares con abolición de ruido, la conversación sobre ransomware se ha vuelto más ruidosa. La perturbación basada exclusivamente en datos está aumentando, mientras que las herramientas de inteligencia industrial, el software de código libre y las integraciones de proveedores están ampliando la superficie de ataque en formas que muchos equipos aún están mapeando. Se prórroga que los líderes de TI actualicen la táctica en tiempo positivo y separe los cambios significativos del ruido de fondo, pero ¿cómo?
Únase a IT Brew, anejo con expertos de la industria de Arctic Wolf y XXXpara analizar qué está cambiando en las tácticas de ransomware y qué deberían estar atentos los profesionales de TI en este momento. A posteriori de todo, no puedes protegerte contra poco que no entiendes. Analizaremos cómo están cambiando las estrategias de perturbación, por qué la gobierno del llegada sigue siendo la zona cero y qué separa los incidentes en bucle de los que se detectan tempranamente.
Esto es lo que puede esperar cubrir:
- Nuevos puntos de entrada se esconden a plena perspectiva. Examine cómo la admisión de la IA, los repositorios de código libre, las herramientas de llegada remoto abusadas y una red en expansión de proveedores terceros y cuartos están creando nuevas oportunidades para campañas de perturbación por ransomware y robo de datos.
- No todos los titulares cambian su perfil de peligro, pero algunos sí. Analice lo que verdaderamente significan para su ordenamiento las tensiones geopolíticas actuales, la actividad hacktivista y el alcaldada de credenciales impulsado por el phishing y dónde deben centrar su atención los equipos de seguridad.
- Cómo prepararse para cuándo, no si. Explore las medidas de resiliencia que los equipos de TI están priorizando ahora, desde alentar los controles de llegada y monitorear los primeros signos de intrusión hasta probar los planes de respuesta a incidentes ayer de que lleguen las demandas de enigmático o perturbación.
