Parece que la época festiva comienza más temprano cada año; meses antes de que llegue diciembre pueden verse comerciales de venta para la temporada navideña. Mientras tanto, los piratas informáticos se preparan para perpetrar un ciberataque navideño a organizaciones de todo tipo y tamaño.
A medida que las amenazas se vuelven más sofisticadas y peligrosas, evitarlo requiere saber dónde se es vulnerable y cuáles son las medidas a seguir para defender el negocio.Nadie quiere terminar el 2019 tratando de recuperarse de un ciberataque navideño.
Te puede interesar: Desafíos de las PyMEs para garantizar su ciberseguridad
Un paso sería invertir en soluciones evaluadas por las principales aseguradoras cibernéticas y designadas como efectivas para reducir los riesgos. Cifras del “ESET Security Report 2019”, señalan que el 56% de las empresas en México sufrió una infección por malware durante el último año. Sin embargo, apenas el 5% implementa soluciones de doble autenticación, siendo el país latinoamericano que menos usa esta tecnología.
Otra medida sería evaluar las vulnerabilidades, para comenzar a mejorar la seguridad en general. Por ello es importante reconocer cuatro señales de una red en riesgo:
- Los líderes empresariales evitan invertir en soluciones de seguridad porque creen que el negocio es “demasiado pequeño” para atraer a un hacker.
- Medidas de protección básicas, como los firewalls, el filtrado de contenido web incorporado y los planes para admitir WPA3 y Enhanced Open, no están implementadas.
- Las conexiones con corporaciones y grandes socios en su cadena de suministro no están aseguradas.
- Se abrió la red a un mayor uso de Internet de las cosas y servicios basados en la nube.
A fin de evitar mayores riesgos, especialmente ante el peligro latente de un ciberataque navideño, se recomienda poner en práctica cinco acciones que contribuyan a minimizar o nulificar sus efectos.
-
Hacer cumplir los privilegios de acceso
Este es el momento perfecto para implementar un control de acceso de acuerdo con roles y confianza cero. Los firewalls tradicionales que aprovechan las VLAN basadas en IP para el control sólo se activan después de que un usuario o dispositivo es admitido en la red, dejando una oportunidad para ataques avanzados.
Una opción más segura es usar una identidad, esto limita el tiempo que un atacante tiene para liberar malware, expandir su huella y lanzar otras actividades disruptivas. De esta manera se cierra de forma efectiva la brecha entre cuando un dispositivo se conecta y se aplica una política.
-
Detectar y responde a los ataques con protección contra intrusiones incorporada
Los puntos de acceso (AP) o clientes no autorizados, los ataques de intermediarios y los de denegación de servicio son algunos de los riesgos cibernéticos que pueden dañar a la organización.
La protección contra intrusiones incorporada puede identificar, clasificar y localizar amenazas inalámbricas de la información recopilada por la red para bloquear a los delincuentes y evitar que los clientes se unan a ellos.
Contar con esta protección resuelve los problemas antes de que causen daños y le da a la TI la visibilidad necesaria para evitar nuevos ataques.
-
Administrar el acceso web con filtrado de contenido incorporado
Evitar que los usuarios accedan a contenido malicioso es difícil, y mantenerse al día con la lista cada vez mayor de sitios de Internet inseguros es casi imposible.
Una buena manera de mantener segura la red es elegir una solución que incluya una manera fácil de filtrar, clasificar y aplicar políticas por URL, ubicación o dirección IP.
Con un filtro de contenido integrado fácil de usar, puede sentirse seguro de que los usuarios navegan por la Web de manera segura y no abren la red a un ataque sin saberlo.
-
Usar los últimos estándares de seguridad de Wi-Fi
La seguridad WPA2 Wi-Fi ya no es suficiente. Se han descubierto vulnerabilidades que exponen a las redes y clientes a posibles ataques de phishing con contraseña. Por ello es importante asegurarse de que el equipo inalámbrico elegido esté certificado para admitir WPA3 para redes de dispositivos o empleados. Además debe de integrar cifrado inalámbrico oportunista (OWE) mejorado para redes de invitados.
-
Adoptar soluciones de ciberseguridad que cumplan con los criterios de las aseguradoras cibernéticas
Con más de tres mil proveedores, el mercado de ciberseguridad está abarrotado y es difícil de navegar. Resulta importante asesorarse con las principales aseguradoras cibernéticas para tomar la mejor decisión respecto a los productos y servicios que se pretenden adquirir, sin dejar de lado si son efectivos y seguros tras implementarse.
Lee también: Inteligencia en ciberseguridad como aliada de la organización
No permitas que los hackers lleven a cabo un cibertaque navideño en tu empresa e impidan que Santa Claus llegué a tiempo a tu casa el próximo 25 de diciembre.
Con información de Erick Muller, Consultor en Software de Seguridad de Aruba México, una empresa de Hewlett Packard Enterprise.