Parece que la época festiva comienza más temprano cada año; meses antes de que llegue diciembre vemos comerciales de venta para la temporada navideña, y ya hemos disfrutado de compras en línea durante el Buen Fin, Black Friday y el muy reciente Cyber Monday. Mientras que el retail y los compradores se preparan para esta época especial del año, los piratas informáticos también están coordinando sus esfuerzos para atacar a más organizaciones de todo tipo y tamaño.
Nadie quiere terminar el año tratando de recuperarse de un ciberataque. A medida que las amenazas se vuelven más sofisticadas y peligrosas, evitar un ataque requiere saber dónde es vulnerable y los pasos que puede seguir para defender su negocio. Un paso sería invertir en soluciones evaluadas por las principales aseguradoras cibernéticas y designadas como efectivas para reducir el riesgo cibernético.
Cifras de ESET Security Report 2019, señalan que el 56% de las empresas en México sufrió una infección por malware durante el último año[; sin embargo, el mismo estudio muestra que, apenas el 5% de las empresas implementa soluciones de doble autenticación, siendo el país de la región de América Latina en el que menos uso se hace de esta tecnología.
Otro paso sería evaluar las vulnerabilidades, para comenzar a mejorar sus medidas de seguridad generales. Aquí comparto cuatro signos de una red vulnerable:
- Los líderes empresariales evitan invertir en soluciones de seguridad porque creen que el negocio es “demasiado pequeño” para atraer a un hacker.
- Las medidas de seguridad básicas, como los firewalls de aplicación de políticas integradas, el filtrado de contenido web incorporado y los planes para admitir WPA3 y Enhanced Open no están implementados.
- Las conexiones con corporaciones y grandes socios en su cadena de suministro no están protegidas.
- Abrió su red a la idea de un mayor uso de IoT y servicios basados en la nube.
A continuación, cinco consejos para evitar un ciberataque en esta temporada:
Consejo # 1. Hacer cumplir los privilegios de acceso
Este es el momento perfecto para implementar un control de acceso basado en roles y de confianza cero. Los firewalls tradicionales que aprovechan las VLAN basadas en IP para el control solo se activan después de que un usuario o dispositivo es admitido en la red, dejando una oportunidad para ataques avanzados. Una opción más segura es usar una identidad, ya que esto limita el tiempo que un atacante tiene para liberar malware, expandir su huella de malware y lanzar otras actividades disruptivas. Está efectivamente cerrando la brecha entre cuando un dispositivo se conecta y se aplica una política.
Consejo # 2. Detecta y responde a los ataques con protección contra intrusiones incorporada
Los APs o clientes no autorizados, los ataques de intermediarios y los ataques de denegación de servicio son solo algunos de los ataques cibernéticos que pueden dañar su organización. La protección contra intrusiones incorporada puede identificar, clasificar y localizar amenazas inalámbricas de la información recopilada por la red para bloquear a los delincuentes de la red y evitar que los clientes se unan a los delincuentes. Tener esta protección resuelve los problemas antes de que causen daños y le da a la TI la visibilidad necesaria para evitar nuevos ataques.
Consejo # 3. Administre el acceso web con filtrado de contenido incorporado
Evitar que los usuarios accedan a contenido malicioso es difícil, y mantenerse al día con la lista cada vez mayor de sitios de Internet inseguros es casi imposible. Una buena manera de mantener su red segura es elegir una solución que incluya una manera fácil de filtrar, clasificar y aplicar políticas por URL, ubicación o dirección IP. Con un filtro de contenido integrado fácil de usar, puede sentirse seguro de que los usuarios navegan por la Web de manera segura y no abren la red a un ataque sin saberlo.
Consejo # 4. Use los últimos estándares de seguridad de Wi-Fi
La seguridad WPA2 Wi-Fi ya no es suficiente. Se han descubierto vulnerabilidades de seguridad en WPA2 que exponen a las redes y clientes a posibles ataques de phishing con contraseña. Protéjase de riesgos innecesarios asegurándose de que el equipo inalámbrico que elija esté certificado para admitir WPA3 para redes de dispositivos o empleados y Cifrado inalámbrico oportunista (OWE) con Open mejorado para redes de invitados.
Consejo # 5. Adopte soluciones de ciberseguridad que cumplan con los criterios de las aseguradoras cibernéticas
Con más de 3, 000 proveedores, el mercado de ciberseguridad está abarrotado y es difícil de navegar. Claro, puede hacer su propia investigación y evaluaciones, o puede reducir el campo con la ayuda de expertos. Las principales aseguradoras cibernéticas se ofrecen para ayudarlo a que su decisión sea más fácil al evaluar los productos y servicios de ciberseguridad y luego designar aquellos que se consideran efectivos para reducir el riesgo cibernético como más seguros de usar. Este primer servicio de su clase lanzó su conjunto inicial de soluciones designadas de Cyber Catalyst que cubren la seguridad por cable e inalámbrica, firewalls, correo electrónico y más.
–Erick Muller, Consultor en Software de Seguridad de Aruba México, una empresa de Hewlett Packard Enterprise