La verdadera ciberseguridad significa centrar las políticas en el comportamiento de los empleados, según un informe


Proteger los sistemas de los malos actores es esencial, pero todos los firewalls del mundo son inútiles contra el hacker moderno que ataca las debilidades humanas en lugar de las digitales.

securityhacker-istock.jpg

Imagen: iStock / iBrave

Un estudio de la empresa de ciberseguridad Proofpoint descubrió que 2020 fue un gran año para los ciberdelincuentes, que cambiaron sus estrategias para apuntar mejor a los trabajadores remotos vulnerables. Esas tendencias, concluye Proofpoint, llegaron para quedarse, lo que significa que es más importante centrarse que nunca en el issue humano en la ciberseguridad.

VER: Política de respuesta a incidentes de seguridad (TechRepublic Quality)

Proofpoint analizó miles de millones de correos electrónicos y revisó los registros de 2020 para encontrar algunas estadísticas sorprendentes sobre el estado de los ciberataques dirigidos a los trabajadores. El phishing de credenciales representó dos tercios de los correos electrónicos maliciosos, y los ataques que engañaban a los usuarios para que abrieran archivos adjuntos fueron los más exitosos, lo que atrajo a una de cada cinco personas a abrirlos. Los ataques de compromiso de correo electrónico empresarial se han vuelto más complicados, las pantallas CAPTCHA ahora se utilizan para ayudar en el realismo de las páginas web maliciosas y la esteganografía (ocultar código malicioso en un archivo como una imagen o audio) tuvo la tasa de éxito más alta, con una en tres víctimas.

«Los atacantes no piratean, inician sesión y las personas siguen siendo el element más crítico en los ciberataques actuales. El ecosistema de amenazas ha evolucionado durante el año pasado y Este reporte explora cómo un enfoque de ciberseguridad centrado en las personas puede reducir los riesgos actuales «, dijo el vicepresidente ejecutivo de estrategia de ciberseguridad de Proofpoint, Ryan Kalember.

El informe de 31 páginas se divide en tres áreas: Vulnerabilidades, que analiza cómo los atacantes engañan a los usuarios ataques, que analiza cómo los ciberdelincuentes explotan las vulnerabilidades y los tipos, técnicas y herramientas que utilizan y privilegio, que examina las amenazas internas y cómo los usuarios con muchos privilegios pueden convertirse en un riesgo, incluso sin saberlo.

Revisar el informe es una buena manera de saber qué tipo de riesgos puede esperar una organización, pero Proofpoint también explica cómo las organizaciones y sus líderes de TI pueden implementar una política de ciberseguridad centrada en las personas, que nuevamente divide en tres secciones.

En primer lugar, es fundamental mitigar las vulnerabilidades, lo que significa eliminar los posibles puntos débiles entre los empleados. Esto se puede hacer mediante:

  • Capacitar a los usuarios para que detecten mensajes maliciosos imitando ataques del mundo actual
  • Aísle sitios internet y URL potencialmente maliciosos a través de reglas de firewall, filtros de navegador y reglas de correo electrónico.
  • Las amenazas continúan evolucionando, así que sepa que un usuario eventualmente cometerá un error, lo que lleva a la segunda sección.

Los ataques son inevitables, dijo Proofpoint, así que trátelos como amenazas siempre presentes y prepárese en consecuencia:

  • Cree un sólido sistema de defensa contra el fraude por correo electrónico que pueda poner en cuarentena y bloquear mensajes. Analice el tráfico de correo electrónico entrante y saliente para encontrar anomalías.
  • El ransomware requiere una infección inicial luchar para prevenir esas infecciones de troyanos, cargadores y otro malware.
  • Proteja las cuentas en la nube de la adquisición mediante el uso de herramientas como la autenticación de dos factores, inicios de sesión biométricos y otros métodos que complementan la seguridad tradicional basada en contraseñas.

VER: Cómo administrar las contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (TechRepublic)

Privilege es la última área que cubre Proofpoint. Explica los privilegios como un riesgo que surge de las cuentas privilegiadas que se utilizan como vector de ataque inicial o se ven comprometidas después de que un atacante ya ha entrado. De cualquier manera, Proofpoint recomienda lo siguiente:

  • Implemente un sistema de gestión de amenazas internas que pueda determinar si una cuenta está comprometida y bloquearla.
  • Responda rápidamente a los abusos de privilegios, tanto intencionales como accidentales.
  • Haga cumplir las políticas de seguridad y actualícelas mediante capacitación periódica, recordatorios en tiempo serious y restricciones de cuenta cuando sea necesario.

Ver también



Enlace a la noticia primary