Seis riesgos de seguridad y las maneras de contrarrestarlos

Redacción

Su empresa podría estar al margen de un ataque por no tener los controles necesarios en cuanto a seguridad cibernética, a continuación algunas amenazas y sus respectivas soluciones.

 

CIO

 

Las brechas de seguridad fueron nuevamente noticia en el 2014. Sin embargo, a pesar de muchos años con titulares sobre fallos de seguridad y ataques de denegación de servicios (DdoS) y avisos repetidos de profesionales en seguridad de empresas (e individuos) sobre que tenían que hacer un mejor trabajo protegiendo los datos sensibles distribuidos, muchas empresas aún no están preparadas o correctamente protegidas de una gran variedad de amenazas a la seguridad.

 

Entonces, ¿Qué pueden hacer las compañías para protegerse mejor a sí mismas, a sus clientes y a los datos sensibles de las amenazas a la seguridad? CIO.com consultó varios expertos en seguridad y TI para averiguarlo.

 

Riesgo # 1: Empleados descontentos

 

“Los ataques internos son una de las más grandes amenazas que enfrentan sus datos y el sistema”, afirma Cortney Thompson, director de tecnología de Green House Data. “Los empleados deshonestos, en particular los miembros del equipo de TI con el conocimiento y el acceso a las redes, centros de datos y las cuentas de administrador, pueden causar graves daños”, indicó.

 

Solución: “El primer paso para mitigar el riesgo de explotación de una cuenta privilegiada, es identificar todas las cuentas con privilegios y credenciales y, una vez hecho eso, quitarle el acceso a todos aquellos empleados que tienen acceso y que ya no laboran para la empresa”, dijo Adam Bosnio, vicepresidente ejecutivo de CyberArk.

 

¿La seguridad cibernética el trabajo del futuro? Aquí la información

 

“A continuación, lo que se debe de hacer es monitorear, controlar y gestionar minuciosamente las credenciales privilegiadas para prevenir la explotación. Por último, las empresas deben implementar protocolos e infraestructuras necesarias para realizar un seguimiento, y un registro de actividad de cuentas con privilegios, y crear alertas que permitan una respuesta rápida a las actividades maliciosas y mitigar el daño potencial al principio del ataque”.

 

Riesgo # 2: Los empleados negligentes e ignorantes

 

“Un trabajador descuidado que olvida su Iphone desbloqueado en un taxi, es tan peligroso como un usuario descontento que maliciosamente filtra información a la competencia”, dice Ray Potter, CEO de SafeLOGIC. Del mismo modo, los empleados que no están entrenados en las mejores estrategias de seguridad y tienen contraseñas débiles, visitan sitios no autorizados o entran en direcciones sospechosas o abren ataques por medio de correos electrónicos, representan una enorme amenaza para la seguridad de los sistemas y los datos de sus empleadores.

 

Solución: “Capacitar a los empleados en las mejores estrategias de seguridad cibernética y ofrecerles un apoyo continuo”, dice Bill Carey, vicepresidente de Marketing de RoboForm. “Algunos empleados pueden no saber cómo protegerse en línea, y puede poner los datos de negocio en riesgo”, explica. Por lo que es esencial “realizar sesiones de formación para ayudar a los empleados a aprender cómo administrar las contraseñas y evitar la piratería a través de actividades delictivas como el phishing y estafas por medio de keylogger. Luego proporcionar apoyo continuo para asegurar que los empleados tengan los recursos que necesitan”.

 

Riesgo #3: Dispositivos móviles (BYOD)

 

“El robo de datos se convierte en una gran vulnerabilidad cuando los empleados utilizan dispositivos móviles, en particular el propio, para compartir datos, información de acceso de la compañía o negligencia para cambiar las contraseñas móviles”, explica Jason Cook, responsable en tecnología y vicepresidente de seguridad de BT Americas. “Según el estudio de BT, las brechas de seguridad móviles han afectado a más de dos tercios (68%) de las organizaciones mundiales en los últimos 12 meses”.

 

Solución: Asegúrese de tener una política BYOD cuidadosamente detallada. “Con una política BYOD detallada, los empleados son más educados y mejoran las expectativas y las empresas pueden monitorear mejor el correo electrónico y los documentos que están siendo descargados a la compañía a través de los dispositivos de los empleados”, dice Piero DePaoli, director Senior de Marketing Global de Productos de Symantec.

 

Además: Condiciones jurídicas afectan la seguridad informática en la región

 

Riesgo # 4: Aplicaciones en la nube

 

Solución: “La mejor defensa, contra una amenaza basada en la nube, es la defensa a nivel de datos utilizando un cifrado fuerte, como AES de 256 bits, reconocido por los expertos como el estándar de oro de cifrado y retenedor de claves exclusivo para prevenir a terceros el acceso a los datos, incluso si reside en una nube pública”, dice Pravin Kothari, fundador y CEO de CipherCloud.

 

Riesgo # 5: Dispositivos sin parches o imparchables

 

“Estos son dispositivos de red como routers, servidores e impresoras que emplean un software o firmware en su operación, sin embargo aunque aún no se ha creado un parche para vulnerarlos, su hardware no fue diseñado para que puedan actualizarse tras el descubrimiento de vulnerabilidades”, dice Shlomi Boutnaru, cofundador y CTO de CyActive.”Esto deja un dispositivo explotable en su red, a la espera para que los atacantes lo utilizan para obtener acceso a sus datos.

 

Le recomendamos: La seguridad informática amenaza la innovación

 

Solución: Establecer un programa de gestión de parches para garantizar que los dispositivos, y el software, se mantienen al día en todo momento.

 

Riesgo # 6: Los proveedores de servicios de terceros

 

“A medida que la tecnología se vuelve más compleja y actualizada, las empresas están confiando más en los subcontratistas y proveedores para apoyar y mantener los sistemas”, señala Matt Dircks, CEO de Bomgar. “Por ejemplo, los restaurantes franquicia suelen externalizar el mantenimiento y la gestión de sus puntos de venta (POS) sistemas a un proveedor de servicios de terceros”.

 

Sin embargo, “estos terceros suelen utilizar herramientas de acceso remoto para conectarse a la red de la empresa, pero no siempre siguen las mejores prácticas de seguridad”, dice. “Por ejemplo, que vamos a usar la misma contraseña por defecto para conectarse remotamente a todos sus clientes. Si un hacker adivina esa contraseña, inmediatamente se tiene un punto de apoyo en todas las redes de dichos clientes”.

 

Solución: “Las empresas tienen que validar que cualquier tercero sigue las mejores prácticas de seguridad de acceso remoto, como la aplicación de autenticación de múltiples factores, que requiere credenciales únicas para cada usuario, la configuración de permisos de menor privilegio y la captura de una pista de auditoría completa de toda la actividad de acceso remoto”, dice Dircks.

 

En particular, “desactivar cuentas de terceros en cuanto dejen de ser necesarias; supervisar los intentos de conexión fallidos; y si el sitio tiene una bandera roja que le alerta de un ataque, salir inmediatamente de ahí”, dice Roth.

Este artículo está clasificado como: , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR