La Ciberseguridad de su empresa: Puntos clave a considerar

Compartir por:
WhatsApp
Facebook
Twitter

Cuando se trata de la ciberseguridad de su empresa, incluso si un ladrillo está fuera de lugar, todo su castillo puede derrumbarse. Y los piratas informáticos lo saben.

La Ciberseguridad que implemente para su organización puede hacer o deshacer el éxito de su empresa. Siempre es mejor hacerlo bien la primera vez, pero desafortunadamente, ese no es siempre el caso. En la mayoría de los casos, las empresas solo comienzan a trabajar en los protocolos de ciberseguridad una vez que se ha producido una situación.

La popularidad del Phishing

Ya sea que haya oído hablar de ataques de phishing, ingeniería social antes o no, se sorprenderá al saber lo populares que son. En 2021, las industrias en línea más atacadas incluyen instituciones financieras con un 24,9 %, redes sociales con un 23,6 %, SaaS/Webmail con un 19,6 % y pagos con un 8,5 %. A medida que avanza la tecnología, la mayoría de los ataques de phishing también lo hacen. Entonces, ¿cuáles son algunos ataques de phishing de los que puede estar atento y qué puede hacer para protegerse?

La mayoría de los ataques de phishing provienen de un correo electrónico. El atacante puede imitar a una persona u organización con la que está trabajando, haciéndolo parecer “normal” para usted. En la mayoría de estos ataques, el intruso intenta que hagas clic en un enlace para que pueda liberar malware en tu dispositivo o que ingreses información personal para que pueda ser robada. 

Veamos qué son el phishing de correo electrónico y el phishing selectivo y cómo puede evitarlos.

Estafas de phishing por correo electrónico

Este tipo de ataque es aleatorio y se envía a miles de personas, pero intenta obtener información personal y confidencial. Debido a que estos ataques son aleatorios, el atacante no sabe casi nada acerca de la víctima, por lo que es una buena oportunidad para que los script kiddies tomen el control de estos ataques.

Por lo general, recibe un correo electrónico de una persona desconocida, y en la línea de asunto o en el cuerpo del correo electrónico, habrá una sensación de urgencia y una solicitud de acción para mantener su cuenta abierta. Cuando abre este correo electrónico, ve que está dirigido de manera general en lugar de específicamente para usted y le indica que abra el enlace adjunto e ingrese información personal.

Una vez que ingresa sus datos, el atacante tiene todos sus datos y puede usarlos en otros sitios, creando esencialmente un efecto dominó.

Estafas de phishing selectivo

Spear phishing, por otro lado, se dirige a una persona u organización específica. Debido a la naturaleza de estas estafas, el atacante debe conocer detalles más específicos para completar un ataque exitoso. En estos casos, el atacante imitará a alguien dentro de la organización, por lo que el correo electrónico aparece como “normal” y requiere que el receptor inicie sesión con credenciales para ver los documentos de la “empresa”. En este punto, el atacante tiene credenciales personales y puede usarlas en otros archivos y programas de la empresa y promover sus ataques.

A diferencia del phishing por correo electrónico, que es llevado a cabo principalmente por script kiddies, los ataques de spear-phishing requieren información más detallada sobre el objetivo, por lo que son llevados a cabo con mayor frecuencia por piratas informáticos más profesionales.

Cómo protegerse

Para minimizar las posibilidades de ser atacado por este tipo de ataques, cada vez que reciba un correo electrónico sospechoso, intente comunicarse directamente con el remitente y averigüe si envió ese correo electrónico o consulte el sitio web del que supuestamente proviene el correo electrónico para ver si hay algo. fuera de lo común.

Además, puede examinar la dirección de correo electrónico para ver si parece legítima, es decir, si usa .com y no .con. También puede pasar el cursor sobre cualquier enlace o archivo adjunto dentro del correo electrónico para ver si el enlace parece legítimo. Por último, verifique el contenido del correo electrónico en sí. Si sabe que el correo electrónico tiene una dirección general y no es personal para usted cuando sería específico en la mayoría de los casos, debería poder identificar el correo electrónico como un ataque de phishing.

Como mínimo, si ve alguna de estas situaciones, no haga clic en ningún enlace ni abra archivos adjuntos. En el caso de que el correo electrónico provenga de un sistema que contiene información confidencial (como plataformas de pago, por ejemplo), es una mejor idea nunca abrir enlaces y, en su lugar, navegar directamente al sitio web y encontrar el área manualmente dentro de la plataforma.

En situaciones sospechosas, envíe la mayor cantidad de información posible a su departamento de TI/Ciberseguridad y marque el correo electrónico como correo no deseado. Al seguir esta ruta, le está dando a sus equipos la capacidad de estar al tanto de la situación y planificar mejor para el futuro.

Programas de recompensas por errores

Los programas Bug Bounty son ofrecidos por muchas organizaciones para alentar a los piratas informáticos a informar vulnerabilidades y errores en lugar de explotarlos. Los piratas informáticos, también conocidos como sombreros blancos, recibirán un pago a medida que informen errores. El aspecto vital de este programa es que al localizar errores, los sitios web y las organizaciones pueden mejorar aún más su producto antes de que el público lo vea y protegerse mejor.

>Identifica y soluciona las vulnerabilidades que pongan en peligro a tu compañía<

Idealmente, es mejor ejecutar estos programas antes de que se lancen a producción y puedan volverse vulnerables a los ataques. Aunque la recompensa otorgada a los sombreros blancos podría ser grande, sin duda será menos de lo que costaría solucionar un problema una vez que se piratea el sistema. En la mayoría de los casos, es más rentable utilizar programas de recompensas por errores en lugar de esperar a que ocurra una situación.

Los programas de recompensas por errores son un sector de los protocolos de ciberseguridad que se pueden implementar, pero no deberían ser los únicos. Ahora es el momento de comprender qué ha implementado su organización y ¿es suficiente?

¿Qué es único para su organización?

La mejor manera de evitar violaciones de ciberseguridad es asegurarse de que su sistema sea único para su organización y no imite lo que están haciendo otras compañías en su industria. Una vez que un pirata informático comprende lo que están haciendo sus competidores, es más fácil (y más probable) que pirateen su sistema. Entonces, desea implementar procedimientos individualizados. Hay dos soluciones que puede seguir:

  • Al crear firmas que apuntan a malware específico, las empresas siempre estarán atrapadas porque siempre se enfocan en esa versión de malware y no en la siguiente. Estarás continuamente detectando cosas que ya han golpeado a otros antes que tú, pero no si eres el primero en ser golpeado.
  • Al escribir reglas para la norma de su organización, implementará alertas que se enviarán cuando algo esté fuera del estándar. Esto le permite estar al tanto de cualquier posible pirata informático que intente ingresar al sistema.

Al configurar el programa de ciberseguridad de su empresa, se recomienda considerar cómo un pirata informático podría acercarse a sus empleados y su organización. Querrás hacer las cosas de manera diferente intencionalmente, lo que hará que sea muy difícil piratear el sistema. También querrá considerar la segregación adecuada de la red, la inspección adecuada del contenido (hacia y desde los usuarios) y tener un análisis que detecte el comportamiento del usuario.

Ahora, es importante mencionar que es posible que nunca exista una protección completa ni una solución perfecta, pero desea hacer el mejor trabajo para su organización. Más importante aún, usted siempre quiere ser mejor que sus vecinos, al menos así estará más seguro y mejor que lo que era su organización ayer.

¿Dónde se encuentra su empresa?

Al final, según los profesionales de la ciberseguridad, existen dos tipos de empresas: las que no saben que han sido atacadas y las que sí. Al implementar reglas y alertas en su sistema que reflejen la norma, siempre recibirá una notificación de cualquier actividad sospechosa y podrá detectarla antes de que llegue a etapas posteriores en las que es más peligrosa.

Al comprender la norma en su empresa, puede crear reglas, y cada vez que ocurra una instancia que esté fuera del estándar, aparecerá una alerta.

Fuente: EWeek

Ciberseguridad con tecnología de punta y adaptada a tus necesidades