Noticias

¿Existe ciberseguridad de extremo a extremo en las organizaciones?
En 2022, el ciberespacio entró en una nueva ronda de transformación. Los ciberdelincuentes se han vuelto más sofisticados y sus objetivos y métodos de ataque han cambiado. Muchos gobiernos están revisando sus estrategias de ciberseguridad y aumentando la financiación. Cuando Rusia se encontró en el epicentro de los acontecimientos, las acciones de ambas partes fueron recibidas con una reacción de las empresas y el Estado. La demanda de desarrollo y modificación de sistemas de seguridad de la información ha aumentado drásticamente. Ha quedado claro que la protección real contra las amenazas cibernéticas es una prioridad para todas las industrias y niveles de negocio.
¿Quién está en mayor riesgo?, ¿es posible crear una defensa "impenetrable" y qué amenazas a menudo se pasan por alto? Encuentre las respuestas a estas preguntas en este artículo.
SEGURIDAD DE LA EMPRESA: UNA MIRADA AL INTERIOR
Un gran peligro para las empresas no solo lo representan los piratas informáticos que atacan desde el exterior, sino también las amenazas internas. Son iguales para todas las empresas, independientemente de su tamaño y campo de actividad. Estos incluyen errores básicos cometidos por los empleados al trabajar con correo, negligencia, acciones internas y cooperación con proveedores y contratistas externos. Las estadísticas muestran que las amenazas internas representan la mayoría de los incidentes cibernéticos.
¿QUIÉN ES EL MAYOR PELIGRO?
Según nuevas encuestas, 53% en el año 2019 / 67% en el 2022 / ¿?% en el 2023 es el número de amenazas internas provocadas por las acciones maliciosas o descuidadas de los empleados, que crece año tras año: Las amenazas internas provienen principalmente de los empleados, y los motivos de sus acciones maliciosas varían. Estos pueden ser empleados que guardan rencor contra los gerentes de la empresa, empleados deshonestos que buscan dinero fácil y venden información sobre la empresa a los competidores. Y sucede que competidores o grupos de hackers introducen a sus espías en la empresa, y a veces incluso pueden ser gerentes de diferentes niveles que tienen el nivel adecuado de acceso al sistema.
Así, hay tres motivos principales de los atacantes internos: el beneficio económico, el deseo de dañar la reputación de la empresa o la búsqueda de oportunidades profesionales.
Sin embargo, a menudo es mucho más simple: si los empleados no tienen habilidades básicas para trabajar de forma segura con el correo electrónico, pueden abrir un correo electrónico desde una dirección desconocida y lanzar malware.
¿Desde donde surgen las amenazas? De acuerdo con los últimos estudios, el siguiente porcentaje de esquemas fraudulentos se implementan a través de:
Mensajeros 34% / Medios extraíbles 25% / Almacenamiento en la nube, correo electrónico personal 8%.
PRINCIPALES SEÑALES DE QUE UNA EMPRESA ESTÁ EN RIESGO
Los empleados no saben qué se supone que deben hacer para mantener los dispositivos seguros.
En aras de la simplicidad, los empleados violan la política de seguridad.
Los datos confidenciales se envían a una nube no segura.
Los correos electrónicos que contienen datos confidenciales se envían a un tercero.
El acceso remoto a la red y a los datos es posible fuera del horario comercial.
Múltiples intentos de acceder a sitios web bloqueados.
Intentos de acceder a puertos y dispositivos USB.
Solicitudes frecuentes de acceso a datos no relacionados con las responsabilidades laborales del empleado.
Inicio de sesión desde diferentes direcciones IP en poco tiempo.
6 PASOS PARA PROTEGER LA INFORMACIÓN
• Paso 1: Comprender qué información es confidencial e importante para la empresa, dónde se almacena, quién y qué nivel de acceso tiene acceso a esta información y, lo que es más importante, si las medidas de protección actuales son apropiadas para el nivel de riesgo aceptable.
• Paso 2: Introducir un régimen de secretos comerciales en la empresa. Para ello, es necesario desarrollar un reglamento sobre secretos empresariales y especificar una lista de información confidencial, el procedimiento para su contabilización, almacenamiento y uso. Todos los empleados están obligados a firmar un acuerdo de confidencialidad.
• Paso 3: Comience a monitorear el acceso a los datos, los movimientos y la actividad del usuario. Es necesario limitar la posibilidad de transferencia incontrolada de información a medios extraíbles.
• Paso 4: Llevar a cabo la capacitación de los empleados. En particular, debe incluir formación periódica sobre el trabajo con información confidencial.
• Paso 5: Utilice el cifrado de datos.
• Paso 6: Proteja los endpoints de la pérdida de datos, mejore el programa de ciberseguridad. Para ello, debemos adoptar un enfoque Zero Trust para la protección de datos.
PROTECCIÓN CONTRA AMENAZAS INTERNAS
• Herramienta de prevención de pérdida de datos (solución DLP).
• Agente de seguridad de acceso a la nube (CASB).
• Control y gestión del acceso a datos no estructurados (sistemas DCAP).
• Tecnologías de etiquetado de datos confidenciales.
• Gestión de cuentas y accesos (IdM/IGA).
• Tecnologías de monitoreo de acceso a aplicaciones empresariales y bases de datos (sistemas DAM).
• Control de usuarios privilegiados (SafeInspect PAM).
• Tecnologías de autenticación multifactorial (MFA).
• Inicio de sesión único (SSO).
• Gestión de la movilidad empresarial (EMM).
• Tecnologías para cifrar datos en los endpoints de los usuarios, etc.
• Capacitación en alfabetización cibernética para que los empleados identifiquen signos de ingeniería social, correos electrónicos de phishing y reduzcan la probabilidad de violaciones de datos.