Tecnología & Cultura Digital

4 recomendaciones de ciberseguridad para empresas

Con un número cada vez mayor de empleados trabajando vía remota o en modelos híbridos, las compañías se enfrentan a más ciberamenazas. Los ciberdelincuentes se están volviendo más sofisticados y buscan objetivos más específicos.

2022-03-29

Por estrategiaynegocios.net

Darktrace encontró que, durante 2021, los ciberataques a organizaciones en los Estados Unidos se triplicaron en comparación con 2020, mientras que los ataques a compañías en el Reino Unido se duplicaron. Además, Darktrace descubrió que el 94% de dichos ataques iniciaron en la bandeja de entrada del correo electrónico, pues los cibercriminales desarrollan campañas cada vez más complejas y sofisticadas de phishing.

Mientras los atacantes continúan innovando, las repercursiones en las operaciones de los negocios y la economía son sustanciales. Las organizaciones deben mantenerse atentas, protegionedo tanto su información como a sus empleados contra el siempre presente riesgo de ciberataques. Para hacerlo, deben asegurarse que toda su plantilla – no solo los equipos de TI – se encuentren bien entrenados para evitar los errores humanos comunes. Además, las empresas deben adoptar tecnologías y metodologías sofisticadas para identificar ciberamenazas y reducir el riesgo de convertirse en víctimas.

A continuación, cuatro recomendaciones de Darktrace para que las empresas fortalezcan sus iniciativas de ciberseguridad, y aumenten sus defensas:

1. Manejo adecuado de credenciales corporativas y métodos de acceso

Los nombres de usuario y contraseñas son esenciales, y todos los empleados deben asegurarlas a través de métodos multi factor de identificación y encriptación. Las contraseñas son la primera barrera de seguridad para las cuentas y dispositivos de las compañías, por lo que deben establecerse de manera cuidadosa para evitar que los atacantes las pueden descifrar.

Los empleados deben tener una única contraseña para cada cuenta y dispositivo. En la actualidad dicho proceso es más sencillo, pues existen herramientas como los “gestores de contraseñas,” que crean y recuerdan las contraseñas por ellos.

Sin embargo, la posibilidad de que los atacantes ganen acceso a las contraseñas existe, por más segura que estas sean. Contar con métodos de autenticación multi factor añade una capa adicional de protección. Dichas soluciones funcionan enviando un código a otra cuenta o dispositivo a la que el empleado puede acceder, para verificar que se trata de un usuario legítimo.

2. Hacer que los empleados internos y socios de la cadena de suministro cumplan con un alto estándar de higiene cibernética

Los atacantes seguirán aprovechando las vulnerabilidades de la cadena de suministro con ataques sofisticados y dirigidos, por lo que las organizaciones deben centrarse no sólo en su propia seguridad, sino en la de sus proveedores y socios de confianza.

El phishing es un ejemplo de ataque que puede dirigirse hacia la cadena de suministro; en este tipo de amenazas, los atacantes se hacen pasar por personal legítimo de la empresa, clientes o proveedores con correos electrónicos falsos. Este tipo de ataque puede conducir a la instalación de ransomware en los equipos de la empresa, una situación que podría comprometer la información confidencial. Los ataques de ransomware también suelen obligar a las empresas a cerrar sus operaciones temporalmente, lo que afecta significativamente las operaciones comerciales y las ganancias.

Los programas de capacitación pueden ayudar a los empleados a entender e identificar las amenzasas de phishing. Sin embargo, solo las tecnologías avanzadas pueden ayudar realmente a identificar los comportamientos anómalos y las anormalidades en estos correos electrónicos que los humanos probablemente pasarían por alto.

3. Actualizar y mejorar la seguridad con tecnologías innovadoras

El uso de antivirus suele ser una de las principales medidas de seguridad para proteger los datos de una empresa, especialmente cuando cuentan con personal trabajando vía remota. Sin embargo, las organizaciones necesitan una tecnología que vaya más allá de los antivirus o de la creación de defensas perimetrales con firewalls.

Las organizaciones deben instalar tecnología que proporcione al equipo dede TI una visibilidad total del entorno digital. A medida que el trabajo virtual e híbrido continúa, es esencial adoptar herramientas de ciberseguridad para proteger dispositivos que ya no se encuentran físicamente en el mismo lugar.

La implementación de enfoques innovadores, como las defensas de ciberseguridad basadas en el autoaprendizaje y la inteligencia artificial, puede ayudar a las organizaciones a detectar y defenderse de los ataques a velocidad de máquina en tiempo real, protegiendo su negocio contra las interrupciones y ayudándole a mantener las operaciones comerciales de manera normal.

La IA de Autoaprendizaje ha demostrado ser especialmente eficaz en la protección de entornos empresariales virtuales. Su posibilidad de aprender el comportamiento y las interacciones normales de una organización permite distinguir cuándo algo está fuera de lo normal. Además, puede determinar automáticamente el comportamiento de los distintos empleados y otros usuarios y responder de forma autónoma para neutralizar cualquier actividad que sea indicio de amenaza porque difiere del comportamiento estándar de los usuarios. Y lo que es más importante, puede hacerlo de forma precisa sin afectar a la actividad empresarial legítima.

4. Adoptar una metodología de Zero Trust

Las organizaciones deben aplicar un marco de seguridad de Zero Trust (Confianza Cero), que solo permita el acceso de los empleados a la información necesaria para cumplir con sus responsabilidades laborales. En última instancia, las empresas deben aceptar los riesgos inherentes a dar acceso a cualquier usuario a su entorno digital. En este sentido, las organizaciones deben cambiar su mentalidad y dejar de confiar implícitamente en los empleados.

Para construir una infraestructura de Zero Trust, las organizaciones deben tener primero una visibilidad total sobre sus usuarios, datos y aplicaciones. Sin embargo, la fuerza de trabajo descentralizada dificulta a las empresas la posibilidad de conseguir una visibilidad absoluta. La supervisión ya no se limita a los centros de datos in situ, sino a dispositivos de endpoint (punto final) y entornos en la nube diversos y que se encuentran en zonas distintas.

La implementación de soluciones que puedan integrarse con los marcos de Zero Trust para garantizar el acceso solo a la información necesaria, además de comprender los comportamientos de los usuarios en toda la infraestructura digital – desde el correo electrónico y la nube hasta el punto final y más allá – es fundamental.

El desarrollo de una infraestructura de Zero Trust es un proceso reiterativo que conlleva repetidas iniciativas para encontrar las mejores herramientas y métodos de seguridad para una organización con el objetivo de mejorar sus políticas y mecanismos de seguridad. La clasificación de datos, el descubrimiento de activos y la gestión de riesgos se encuentran entre estas iniciativas y puede llevar algún tiempo aplicarlas con éxito. Sin embargo, las soluciones que pueden adaptarse al comportamiento de los usuarios y conservar la visibilidad del acceso y conectividad se complementan para respaldar un ecosistema eficaz de Zero Trust.

La adopoción de las herramientas de seguridad más sofisticadas y modernas es esencial para protegerse contra el compromiso de los datos y la interrupción del negocio. Las organizaciones deben continuar evolucionando y fortaleciendo sus estrategias de ciberseguridad a medida que innovan otras partes de sus negocios. El progreso digital y el progreso de la ciberseguridad deben ocurrir en conjunto.

12 ejemplares al año por $75

SUSCRIBIRSE