Cómo proteger mejor los datos más valiosos de su organización


Muchas organizaciones subestiman el valor de sus datos para ciberdelincuentes calificados y organizados, dijo el proveedor de seguridad eSentire.

Mantenerse al día con los ciberdelincuentes puede ser un desafío interminable para las organizaciones y los profesionales de seguridad. A medida que los piratas informáticos y los atacantes encuentran formas cada vez más inteligentes y tortuosas de infiltrarse en una organización, sus datos críticos y confidenciales se vuelven más vulnerables al compromiso. En su Informe anual de inteligencia sobre amenazas para 2019 eSentire ofrece varias recomendaciones sobre cómo proteger y proteger mejor sus datos comerciales.

VER: Los 10 ciberataques más importantes de la década (PDF gratuito) (TechRepublic)

Aunque los estados nacionales continuaron lanzando ataques cibernéticos, el cibercrimen organizado fue en realidad responsable de la gran mayoría de los ataques en 2019, según eSentire. Los ciberdelincuentes organizados, motivados financieramente, confían en las alianzas, el intercambio de códigos y los mercados de servicios para ser más eficientes. Este tipo de delincuentes también está utilizando aplicaciones de consumo más seguras y cifradas para comunicarse entre sí, lo que dificulta el seguimiento de sus actividades.

Delitos cibernéticos populares

Entre los delitos cibernéticos descritos en el informe se encuentran:

  • Robar credenciales financieras (por ejemplo, troyanos bancarios) para vender o usar para extraer dinero
  • Engañar a las personas para que transfieran fondos (por ejemplo, esquemas de compromiso de correo electrónico comercial)
  • Asignación de recursos para crear cosas de valor (por ejemplo, buscadores de monedas)
  • Rescate exigente (por ejemplo, empleando ransomware criptográfico o amenazas para liberar información robada)
  • Robar algo de valor para venderlo directamente (por ejemplo, robo de propiedad intelectual)
  • Robar algo para ser usado para crear algo de valor (por ejemplo, espionaje industrial)

El troyano avanzado conocido como Emotet representó casi el 20% de los incidentes de malware confirmados el año pasado, dijo eSentire, marcándolo como el método de entrega preferido por el mercado negro (Figura A) Emotet fue la amenaza más observada en redes y puntos finales a pesar de una pausa de mitad de año cuando sus servidores de comando y control estaban inactivos. Para lanzar sus ataques, los ciberdelincuentes utilizan la recopilación de credenciales basada en Emotet para comprometer cuentas de correo electrónico legítimas y hacerse pasar por fuentes confiables.

Figura A

malware-detections-2019-esentire.jpg

eSentire

El informe también descubrió otros tipos de ataques en 2019.

  • Dominando las familias de ransomware. Varios ataques exitosos de ransomware contra empresas, gobiernos, proveedores de servicios y grandes empresas pueden atribuirse a solo seis familias de ransomware.
  • Las industrias de la salud y la construcción son más vulnerables a los ataques de phishing. Si bien la industria sanitaria y hospitalaria en su conjunto ha mejorado su resistencia frente a los ataques de malware, sigue siendo la más vulnerable, seguida de cerca por la construcción.
  • Los servicios en la nube están ganando terreno para las campañas de phishing. Los servicios en la nube como Google y Microsoft Azure se están utilizando para alojar páginas maliciosas y servidores proxy confiables para redirigir a los usuarios. Los señuelos que los estafadores usan con mayor frecuencia para convencer a las personas de que sus mensajes son legítimos son los servicios de correo electrónico, Microsoft Business office 365 y los servicios financieros.

«Una conclusión recurrente de los estudios de caso del informe es que los enfoques simplistas de seguridad pueden dejar vacíos peligrosos en las defensas de una organización», dijo Keegan Keplinger, líder de investigación de eSentire, en un comunicado de prensa. «Como anécdota, hemos encontrado varios casos de organizaciones sorprendentemente grandes con datos valiosos e infraestructura crítica con poco más que un programa antivirus que se ejecuta en sus puntos finales antes de nuestro compromiso. Incluso la cobertura de red completa puede pasar por alto algo tan sencillo como un atacante que regresa a Una organización con credenciales de phishing exitosas.

«Estas organizaciones parecen subestimar la sofisticación de los ciberdelincuentes modernos, así como el valor que los datos tienen para ellos», agregó Keplinger. «Tener una visión estratégica de lo que los atacantes son capaces de hacer, qué tipo de herramientas están usando y cuán valiosos pueden ser sus datos e infraestructura es elementary para comprender los límites que debe recorrer para protegerlos».

Cómo proteger datos valiosos

Para ayudarlo a proteger y proteger mejor sus datos más valiosos, eSentire ofrece las siguientes recomendaciones:

  • Desarrolle una estrategia de seguridad para prepararse para lo peor. En algún momento las cosas saldrán mal y las amenazas se abrirán paso. Independientemente de las soluciones de seguridad que tenga, las perspectivas internas correctas pueden proporcionar un enriquecimiento y un contexto valiosos. Las habilidades y conocimientos internos correctos a menudo fomentan respuestas a incidentes más rápidas y una coordinación más efectiva con expertos externos. Haga diligencia de seguridad y espere lo mejor, pero prepárese para lo peor.
  • Capacite a su individual y aplique las mejores prácticas.. La ciberseguridad ya no es dominio de unos pocos expertos calificados. Todos en una organización deben conocer los riesgos generales y estar familiarizados con las mejores prácticas. Cuanto más familiarizado esté su personalized con las tácticas de phishing, los ejemplos de phishing del mundo true y los hábitos de evitación de phishing, más resistente será su organización. Cree un entorno donde no haya excepciones (muchas estafas de suplantación dependen de que las personas respondan diligentemente a solicitudes urgentes e inusuales de los ejecutivos) y donde las buenas prácticas (como verificar la identidad por otro canal) se conviertan en una segunda naturaleza.
  • Limite su superficie de amenaza. La investigación de eSentire indica que las organizaciones con ubicaciones y sistemas más distribuidos son más vulnerables que aquellas con solo un pequeño número de ubicaciones. Una vez que una organización tiene seis o más ubicaciones, es casi seguro que experimentará un incidente de seguridad en un año determinado. Cuantos más sistemas estén conectados, más sistemas estarán expuestos y es más difícil introducir y aplicar hábitos seguros dentro de la base de empleados.

    Con esto en mente, las organizaciones deberían adoptar políticas restrictivas que rijan, qué sistemas están expuestos externamente. Si un sistema no necesita ser accesible externamente, no lo exponga. Para defenderse de vulnerabilidades conocidas, las organizaciones deben adherirse a pautas estrictas de parches. Al parchear los sistemas, las organizaciones pueden eliminar vulnerabilidades específicas antes de que los exploits puedan aprovechar. Cualquier retraso entre el desarrollo de un exploit y el lanzamiento y posterior aplicación de un parche crea una ventana de oportunidad para el ataque.

  • Invierta en una plataforma de protección de punto last moderna. Frente al malware polimórfico, las campañas de ataque administradas, los ataques sin archivos, las ventanas inevitables de vulnerabilidad y el elemento humano siempre presente, la protección de punto final proporciona una capa de defensa very important y necesaria. Las plataformas modernas de protección de puntos finales utilizan una arquitectura nativa de la nube, que traslada la gestión y parte de la carga de trabajo de análisis y detección a la nube.
  • Emplear defensa en profundidad. Más allá de utilizar una plataforma de protección de punto last moderna, las organizaciones deben realizar actividades adicionales como parte de una estrategia integral de defensa:
  • 1. Reconozca las limitaciones de las soluciones antivirus y no confíe solo en el antivirus para protegerse contra las amenazas modernas. Emplee múltiples soluciones de punto ultimate con antivirus de próxima generación como una de ellas.

    2. Debido a que las organizaciones con ubicaciones más distribuidas y los sistemas son considerablemente más vulnerables que aquellos con solo un pequeño número de ubicaciones, tenga especial cuidado, especialmente en tiempos de crecimiento agresivo, para fortalecer los puntos finales y los sistemas expuestos.

    3. Excluyendo los ataques sin archivos, la mayoría del malware ataca a una organización a través de archivos adjuntos o enlaces maliciosos de correo electrónico, los cuales requieren interacción humana para iniciar las actividades maliciosas. Las organizaciones deberían tratar de mitigar este riesgo a través de la capacitación periódica de concientización del usuario (ejercicios continuos simulados de phishing y un proceso para informar correos electrónicos sospechosos) y controles técnicos (filtrado de spam, reescritura de URL y sandboxing de archivos adjuntos, permitiendo solo archivos adjuntos de correo electrónico que contengan tipos de archivos confiables y restringiendo la ejecución de archivos desde directorios temporales).

    4. Las políticas de aplicación permisivas y la imposibilidad de aplicar políticas más restrictivas pueden hacer que una organización sea más susceptible. Por lo tanto, debe apoyar los esfuerzos de sus equipos de TI para administrar las aplicaciones y aplicar estrictamente las políticas.

    VER: Política de gestión de parches (TechRepublic Top quality)

    Para compilar su informe, eSentire Menace Intelligence recopiló datos de más de 2,000 sensores de detección de pink patentados y basados ​​en host en múltiples industrias en todo el mundo. Los analistas de inteligencia de la compañía analizaron los datos para ayudar a crear y ofrecer sus recomendaciones.

    Ver también

    «data-credit =» Imagen: anyaberkut, Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>Concepto de seguridad de Internet y protección de datos, blockchain.

    Imagen: anyaberkut, Getty Illustrations or photos / iStockphoto



Enlace a la noticia authentic