Cyber ​​Fitness requiere más que una membresía de gimnasio y un …


Haga de la seguridad cibernética su máxima prioridad, evite abordar problemas individuales con curitas y logre un system a largo plazo de aptitud física.

Cada año, millones de personas hacen las resoluciones de Año Nuevo para «recuperarse». Lamentablemente, los estudios muestran que menos del 25% de ellos siguen comprometidos con sus resoluciones después de finales de enero, y solo 8% Véalos completamente. La razón es que las dietas rápidas y las membresías costosas en el gimnasio son meramente tácticas, no estrategias a largo plazo. (Es febrero. ¿Cómo le va con sus resoluciones?) Lo mismo es cierto para la aptitud cibernética. Resolver ser más seguro es un mundo aparte de hacerlo realidad.

El gasto corporativo en seguridad empresarial aumenta cada año en un intento de evitar la próxima gran brecha, Sin embargo, 2019 fue récord para las infracciones. Este año, las empresas de todos los tamaños deben evitar el enfoque de la dieta de choque y hacer de la seguridad cibernética su máxima prioridad, alejándose de la tentación de abordar problemas individuales con curitas y, en su lugar, avanzar hacia el logro de la aptitud cibernética a largo plazo.

Un programa corto y efectivo de ciber exercise
Las soluciones tradicionales de ciberseguridad, como los filtros antivirus y de correo electrónico y spam, no son rival para los ciberatacantes motivados. La reducción del riesgo de un ciberataque exitoso requiere un enfoque multicapa que incluya soluciones antivirus más la implementación de una estrategia total de protección de datos para mantener la salud del sistema y mejorar la seguridad en línea.

Ejercicio 1: educación del empleado
Los empleados son la primera línea de defensa contra los ciberataques. Hoy en día, las empresas deben proporcionar capacitación periódica y obligatoria sobre seguridad cibernética para garantizar que todos los empleados puedan detectar y evitar una posible estafa de phishing en su bandeja de entrada. En 2019 correos electrónicos de phishing fueron la principal causa de ataques exitosos junto con la falta de capacitación en seguridad cibernética, contraseñas débiles y malas prácticas de usuario.

Ejercicio 2: un enfoque multicapa
Además de la educación, la tecnología de seguridad de punto closing, la protección perimetral y la administración de parches son esenciales para desarrollar y mantener la buena forma física en World wide web. Si un empleado es víctima de una estafa de phishing, se necesitan protecciones antimalware para prevenir una infección generalizada. El antivirus es crítico pero no a prueba de balas, ya que se están creando nuevas cepas de ransomware más rápido que nunca. Esta es la razón por la cual una buena estrategia de seguridad de punto last puede superponer el antivirus tradicional con tecnología avanzada de seguridad de punto remaining que busca comportamientos extraños y no solo lo que se sabe que es malo. Es imperativo que las organizaciones entiendan dónde se encuentran las vulnerabilidades dentro de sus redes y desarrollen un prepare overall de protección de datos.

Ejercicio 3: Protección whole de datos
A medida que los empleados se educan y se implementan soluciones antimalware, las organizaciones deben hacer su parte implementando la conciencia situacional y la inteligencia de vulnerabilidad más actualizadas para identificar y parchear vulnerabilidades potenciales a través de un monitoreo constante. La autenticación de dos factores (2FA) en todas las soluciones tecnológicas es uno de los controles más efectivos para reducir la probabilidad de un ataque exitoso. Una vez más, una seguridad de punto closing sólida puede ayudar a prevenir y poner en cuarentena el ransomware antes de que el malware pueda ejecutarse completamente.

Ejercicio 4: una estrategia de continuidad
Las organizaciones deben invertir y activar una solución de continuidad del negocio y recuperación ante desastres (BCDR) si un atacante logra pasar. Las empresas deben centrarse en cómo restaurar y mantener las operaciones en medio de un ataque de ransomware. Una solución BCDR sólida, rápida y confiable es una parte crítica de un programa exitoso de ciber physical fitness.

Cuatro pasos para la recuperación del ciberataque
Es possible que ocurran contratiempos, independientemente de lo bien preparada que esté una organización. Es importante que las organizaciones entiendan qué hacer en caso de que ocurran y tengan en cuenta que la estrategia de prevención proactiva de una organización juega un papel importante en qué tan bien y qué tan rápido puede recuperarse de un ataque.

Paso 1: informar al equipo de TI y / o al proveedor de servicios gestionados (MSP)
Si alguien identifica una intrusión, es hora de reclutar a los expertos. Los costos de inactividad han aumentado 200% año tras año, y el costo del tiempo de inactividad es 23 veces mayor que el rescate promedio. Cuando hay mucho en juego, es importante dejar la resolución de la situación a las personas responsables de mantener seguros el negocio, sus datos y sus clientes.

Paso 2: aislar e identificar la infección
Una vez que los expertos son notificados del incidente, su primer paso debe ser aislar la infección para evitar una mayor propagación. Para hacer esto, deberán eliminar la computadora infectada de la red o, como mínimo, restringir el acceso a todos los puertos, excepto aquellos que son esenciales para la recuperación y limpieza de la amenaza. También es importante identificar la variedad de malware con el que se enfrenta la organización para comprender mejor la gravedad del problema en cuestión y la mejor forma de recuperarse por completo.

Paso 3: determinar el origen de la infección
Una vez que se ha aislado la infección, es importante identificar la fuente de la infección. ¿El ransomware se implantó a través de correo electrónico, puertos externos, credenciales robadas, navegación website, and many others.? Determinar mejor la fuente raíz de la infección permite al equipo de seguridad eliminar completamente el malware del sistema y garantizar que se aborde la vulnerabilidad, evitando que vuelva a ocurrir la misma situación.

Paso 4: Coloque todas las opciones en la tabla
Los resultados de los pasos anteriores ayudarán a informar a la organización de sus opciones y determinar cuál es el próximo movimiento. ¿Debería confiar en el seguro cibernético para mitigar el problema? ¿Puede permitirse pagar (o no pagar) el rescate para que el negocio vuelva a funcionar de manera oportuna? ¿O la organización tomó todas las medidas proactivas necesarias e implementó una solución BCDR en la que puede confiar? En 2019 92% de los MSP encuestados descubrieron que sus clientes con soluciones BCDR implementadas tenían menos probabilidades de experimentar un tiempo de inactividad significativo durante un ataque de ransomware y cuatro de cada cinco informaron que los clientes victimizados con BCDR en el lugar se recuperaron del ataque en 24 horas o menos.

Las empresas deben tomarse muy en serio el ransomware y priorizar una estrategia proactiva para combatir a los atacantes. Como se indicó anteriormente, es possible que ocurran contratiempos, pero no necesitan ser paralizantes. Siempre y cuando una organización se comprometa con un programa sólido de ciber conditioning, puede garantizar una foundation sólida que se posicione bien para eludir a los atacantes y recuperarse más rápidamente en caso de que ocurra lo peor.

Contenido relacionado:

Echa un vistazo a The Edge, la nueva sección de Darkish Looking through para obtener características, datos de amenazas y perspectivas en profundidad. La historia destacada de hoy: «8 cosas que los usuarios hacen que hacen que los profesionales de seguridad sean miserables».

Como Director de Seguridad de la Información (CISO), Ryan Weeks es responsable de dirigir y administrar el programa de Seguridad de la Información de Datto. Ryan pasó 11 años asegurando aplicaciones empresariales, sistemas y datos financieros confidenciales de clientes en FactSet Investigation Units, donde él … Ver biografía completa

Más suggestions





Enlace a la noticia original