5 consejos para proteger a su organización del próximo ciberataque


Para combatir mejor los ciberataques, la prevención es mejor que la detección, dice Check out Point Application.

concepto de ciberseguridad

Imagen: iStock / sdecoret

A medida que el mundo lidiaba con la pandemia de coronavirus el año pasado, el ransomware y otras formas de ciberataque se aceleraban. Los ciberdelincuentes experimentados sabían qué vulnerabilidades aprovechar para llevar a cabo sus ataques. Frente a las amenazas cibernéticas que se avecinan, un informe publicado el miércoles por el proveedor de inteligencia de amenazas cibernéticas Check Point Study ofrece consejos sobre cómo proteger mejor a su organización de un posible ciberataque.

VER: Política de respuesta a incidentes (TechRepublic High quality)

Por su «Informe de seguridad cibernética 2021, «Check out Place analizó algunos de los principales incidentes cibernéticos que ocurrieron en 2020, desde ataques de ransomware contra instalaciones de atención médica hasta violaciones de datos de grandes empresas y Exploit relacionado con SolarWinds y ataque. Algunos de estos vectores de ataque emplearon cada vez más tácticas más nuevas y nefastas.

Los atacantes de ransomware, por ejemplo, cambiaron hacia una estrategia de doble extorsión. En cuanto al tercer trimestre de 2020, casi la mitad de todos los ataques de ransomware no solo cifraron los datos confidenciales, sino que amenazaron con publicarlos si no se pagaba el rescate. Al mismo tiempo, la demanda promedio de rescate alcanzó los $ 233,817, un 30% más. desde el segundo trimestre.

«Los ataques de ransomware han aumentado de nuevo en 2020, con la técnica de doble extorsión ejerciendo más presión sobre las organizaciones para que cedan a las demandas de los piratas informáticos», Maya Horowitz, director de Investigación e Inteligencia de Amenazas de Verify Place, dijo en el informe. «Para evitar ser víctimas de ransomware, las organizaciones deben adoptar una estrategia de prevención de amenazas y no depender únicamente de la detección o reparación. Deben implementar soluciones dedicadas contra el ransomware, parchear virtualmente vulnerabilidades relevantes como RDP y educar a los empleados sobre los riesgos de correos electrónicos que pueden llevar la carga útil maliciosa «.

VER: Cómo administrar las contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (TechRepublic)

En medio del ransomware y otros tipos de ataques, los malos hábitos de higiene cibernética han puesto en riesgo a las organizaciones, especialmente porque el personal de TI y los empleados remotos lucharon por adaptarse rápidamente a un entorno de trabajo desde casa. Entre el 46% de las organizaciones, al menos un empleado descargó una aplicación móvil maliciosa que amenazaba sus redes y datos.

«A medida que confiamos más en nuestros dispositivos móviles para estar conectados y administrar nuestras vidas, los atacantes los atacan cada vez más a través de malware sofisticado, aplicaciones maliciosas e intentan explotar vulnerabilidades», dijo Isaac Dvir, director de Soluciones Móviles de Examine Place, en el informe. . «Las empresas deben adoptar una seguridad móvil que pueda proteger sin problemas los dispositivos no administrados de estas amenazas cibernéticas avanzadas, y los usuarios deben tener cuidado de usar solo aplicaciones de las tiendas de aplicaciones oficiales para minimizar su riesgo».

Además, el tiempo promedio que las organizaciones tardaron en identificar y contener una violación de datos fue de 280 días, según Check Position. Al mismo tiempo, el costo promedio de una infracción en términos de pérdidas y remediación fue de casi $ 4 millones.

VER: Amenazas de seguridad en el horizonte: lo que los profesionales de TI deben saber (PDF gratuito) (TechRepublic)

Para ayudar a su organización a prepararse mejor y protegerse contra el próximo ciberataque, aquí hay cinco consejos de Check Position:

  1. Establecer prevención en tiempo real. Los ataques de amenazas desconocidas plantean riesgos críticos para las empresas y también son los más difíciles de prevenir. Es por eso que muchas empresas recurren a la protección de solo detección. Algunos confían en el monitoreo de eventos y la búsqueda de amenazas por parte de los equipos del Centro de operaciones de seguridad (SOC) para detectarlos después de violar sus sistemas. Pero esta es una estrategia mucho menos eficaz. El imperativo estratégico para las organizaciones es prevenir los ciberataques antes de que vulneren los sistemas empresariales.
  2. Asegure su todo. La nueva norma introducida durante la respuesta a COVID-19 requiere que revise y verifique el nivel de seguridad y la relevancia de todas las infraestructuras y procesos de su pink, así como el cumplimiento de los dispositivos móviles y terminales conectados, y su creciente patrimonio de dispositivos de Internet de las cosas. . El mayor uso de la nube también exige un mayor nivel de seguridad, especialmente en tecnologías que protegen las cargas de trabajo, los contenedores y las aplicaciones sin servidor en entornos de nubes híbridas y multicloud.
  3. Consolide su infraestructura para una mejor visibilidad. Los cambios drásticos en la infraestructura de su empresa le brindan la oportunidad de evaluar su seguridad. ¿Realmente estás obteniendo lo que necesitas? ¿Su seguridad está realmente protegiendo las cosas correctas? ¿Hay áreas que ha pasado por alto? Mediante la consolidación, obtendrá una mejor visibilidad de los recursos de su purple. Puede lograr este tipo de esfuerzo reduciendo sus soluciones de productos y proveedores, y sus costos generales.
  4. Implementar seguridad de confianza absoluta cero. En toda la industria, los profesionales de la seguridad están cambiando a una mentalidad de seguridad de confianza cero. No se debe confiar en ningún dispositivo, usuario, carga de trabajo o sistema de forma predeterminada, ni dentro ni fuera del perímetro de seguridad. Pero reconstruir su seguridad en torno a un enfoque de confianza cero a menudo conduce a complejidades junto con brechas de seguridad. El objetivo es basar su seguridad de confianza cero en una arquitectura de seguridad cibernética que consolida una amplia gama de funciones de seguridad. Al rediseñar su seguridad, tenga en cuenta los siete principios del modelo de seguridad extendido de confianza cero: redes de confianza cero, cargas de trabajo, personas, datos, dispositivos, visibilidad y análisis, automatización y orquestación.
  5. Mantenga su inteligencia de amenazas actualizada. La inteligencia de amenazas combina información de múltiples fuentes, proporcionando una protección más efectiva para su purple. Para prevenir ataques de día cero, las organizaciones primero necesitan inteligencia de amenazas incisiva y en tiempo true que proporcione información actualizada al minuto sobre los vectores de ataque y las técnicas de piratería más recientes. La inteligencia de amenazas debe cubrir todas las superficies de ataque, incluida la nube, los dispositivos móviles, la purple, el punto final y la IoT. Además, necesita inteligencia integral para detener de manera proactiva las amenazas, administrar de manera efectiva los servicios de seguridad para monitorear su red y tener una respuesta a incidentes dedicada para responder rápidamente y resolver los ataques.

Ver también



Enlace a la noticia primary