Nuevos enfoques para mejorar la seguridad de las empresas (I)

Encriptación de los servidores, perdida de datos, afectación en la intranet de la empresa, daños en los ordenadores. Estos son solo algunos de los efectos nocivos que sufren cada vez más empresas víctimas de ciberataques. Algunas lo esconden, otras lo hacen público, pero todas ellas sufren estos efectos

La tecnología se desarrolla y sigue evolucionando, tanto en lo positivo como en lo negativo. Los ciberdelincuentes mejoran sus herramientas y técnicas cambiando sus estrategias e introduciéndose en las empresas para atacarlas desde dentro.

Nuevos enfoques para mejorar la seguridad

Es muy importante que las empresas inviertan en seguridad y su mejora. Según Osterman Research en su informe “Nuevos métodos para resolver phishing, BES y otras amenazas de seguridad”, las empresas han de seguir utilizando gran parte de lo que funciona ahora, pero también han de añadir la incorporación de nuevos enfoques y prácticas para mejorarla.

Algunas de las ideas que hay que considerar son:

Centrarse primero en la gerencia

Es vital que la junta directiva y la alta gerencia de la empresa entiendan la naturaleza crítica de los riesgos de seguridad y qué tan dañinos pueden ser. Una junta que conoce bien estos riesgos y es consciente de las consecuencias financieras, morales y de otro tipo de un ataque de ransomware o una violación importante de datos  es más probable que financie la seguridad de forma adecuada.

Entender los riesgos

No todos los tomadores de decisiones comprenden los riesgos que enfrentan sus organizaciones en tema de seguridad. Por ejemplo, la actividad de adquisición de cuentas está implicada en un 42% de los riesgos de seguridad, pero tan solo un 7% de los tomadores de decisiones la consideran un riesgo clave.

Adoptar un enfoque basado en el riego

Las empresas han de cambiar su enfoque hacia el riesgo. En lugar de seguir una estrategia genérica de seguridad han de evaluar y obtener visibilidad de las personas que tienen mayor riesgo de phishing y ataques BEC para. Una vez conseguido, han de aplicar controles a esas personas en específico. Por ejemplo, limitar la experiencia de navegación de los usuarios puede ayudar a evitar que se descargue malware potencial en el dispositivo.

Analizar lo que está en uso

En las empresas hay muchas aplicaciones, soluciones en la nube, dispositivos móviles, etc. que acceden a aplicaciones y datos corporativos, muchos de los cuales son desconocidos para los equipos de seguridad. El no saber qué aplicación toca qué datos genera grandes riesgos de seguridad, ya que los equipos de seguridad se encuentran en desventaja al tratar de proteger datos confidenciales y activos financieros de herramientas que desconocen. Para abordar esta falta, es importante realizar una auditoría exhaustiva y continua para que la seguridad pueda abarcar todos los dispositivos, aplicaciones, etc. que se utilizan en la empresa.

Entrenar a los trabajadores adecuadamente

Son mucha las empresas que están entendiendo la importancia de formar y capacitar  a sus usuarios en materia de seguridad. Si bien todavía hay algunos escépticos que creen que las soluciones basadas en la tecnología son suficientes para abordar sus necesidades de seguridad, la verdad es que ha de existir un equilibrio entre la capacitación y la tecnología.

Centrarse en el punto final

Mantener los puntos finales seguros es un trabajo que cruza las disciplinas de seguridad  y operaciones de TI.  El punto final es uno de los vectores de amenazas más desafiantes y graves al que se enfrentan los tomadores de decisiones de seguridad. Además del malware convencional, también hay amenazas avanzadas que pueden ocultarse a través de trucos de ingeniería social o aplicaciones deshonestas. Administrar la capa adicional de seguridad en el punto final de forma coordinada con soluciones seguras de puerta de enlace de email garantizará que la información sobre amenazas se comparta entre soluciones.

También se ha de desatacar que conforme se encripte más tráfico de red con SSL y TLS, las soluciones de seguridad en la red perderán visibilidad y eficacia. Por lo que la seguridad del punto final será más importante tanto para el malware como el phishing.

Muchas empresas están implementando soluciones de detección y respuesta de punto final (EDR) para abordar algunas de las deficiencias en su insfrastructura de seguridad actual. EDR proporciona un monitoreo continuo de la amplia gama de puntos finales dentro o fuera de las redes corporativas, registran enormes volúmenes de actividad y ofrecen herramientas de análisis  que permiten al personal de seguridad controlar todas las amenazas y actividades anómalas dentro de la empresa.

No te pierdas nuestro próximo artículo donde hablaremos de nuevas propuestas para seguir mejorando la seguridad de la empresa.

Start typing and press Enter to search

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos de interés. Al continuar con la navegación entendemos que se acepta nuestra Política de cookies. Política de cookies ACEPTAR

Aviso de cookies
Social Media Auto Publish Powered By : XYZScripts.com
Copia de seguridadPlan de respuesta contra Ransomware