Ha creado una sólida pila de seguridad. Tiene protección de puntos finales, gestión de la postura cloud y controles de acceso a la identidad.
Sin embargo, los atacantes siguen consiguiéndolo.
No están rompiendo tus herramientas. Se mueven a su alrededor.
Los adversarios modernos, incluidos los grupos de ransomware y los operadores alineados con el Estado, saben dónde termina su visibilidad. Entienden que EDR carece de contexto más allá del host. Se basan en el hecho de que las herramientas IAM confían en credenciales válidas. Se aprovechan de los CASB y los CSPM que supervisan las configuraciones pero no el comportamiento. Estas limitaciones crean puntos ciegos. Esos puntos ciegos son brechas de ataque, y los atacantes las utilizan todos los días.
Esta sesión desglosa la anatomía de un ataque híbrido real y expone cuatro puntos críticos de fallo en los que las herramientas tradicionales se quedan cortas:
Aprenderá cómo estos comportamientos escapan a la detección, no por fallos técnicos, sino porque las herramientas existentes nunca fueron concebidas para detectarlos. También presentaremos un enfoque que se centra en la detección de comportamientos en todos los dominios. Este método saca a la luz la actividad maliciosa sin depender de registros, firmas o agentes. Si dedica demasiado tiempo a clasificar alertas de baja fidelidad y sigue pasando por alto las señales que importan, esta sesión es para usted.
Esta charla se grabó en Black Hat USA 2025.