Mochis NoticiasNoticias InternacionalesExperto revela Cyber ​​Checklist para 2024
Mochis NoticiasNoticias InternacionalesExperto revela Cyber ​​Checklist para 2024
Noticias Internacionales

Experto revela Cyber ​​Checklist para 2024

Experto revela Cyber ​​Checklist para 2024

Derechos de autor: (Iakimchuk Iaroslav) / Shutterstock.com

El 58% de las grandes empresas han sufrido delitos cibernéticos en los últimos 12 meses, con un coste de alrededor de £5.000 por incidente.

La ciberdelincuencia debería estar a la vanguardia de las prioridades de las empresas para evitar pérdidas de tiempo e ingresos. Entonces, con el 95% de las violaciones de ciberseguridad resultantes de errores humanos, la empresa SaaS de seguridad de aplicaciones Indusface ha recopilado Asesoramiento de expertos sobre cómo realizar una limpieza profunda de ciberhigiene para prevenir violaciones de ciberseguridad en la era del trabajo remoto y el uso de la IA.

Consecuencias comunes de una mala ciberhigiene

  • Pérdida de datos
  • Datos extraviados
  • Violación de seguridad
  • Software obsoleto
  • Antiguo software de seguridad

La lista de control de ciberhigiene de tu empresa

  1. Documentar los procesos existentes – examinar todos los existentes hardware (ordenadores, dispositivos móviles y cualquier dispositivo conectado como impresoras, máquinas de fax, etc.), software (todos los programas utilizados en su red o instalados directamente en la propiedad de la empresa, como computadoras portátiles y de escritorio), y aplicaciones (aplicaciones web como Dropbox y Google Drive)
  2. Escrutinio de vulnerabilidades – borre todos los dispositivos no utilizados, actualice todo el software y las aplicaciones, actualice las contraseñas de los usuarios, desinstale los programas que no se utilizan con regularidad
  3. Crear un procedimiento operativo estándar o una política central de ciberhigiene. los cambios regulares en contraseñas complejas pueden prevenir actividades sospechosas, las actualizaciones periódicas de software y hardware mantienen el rendimiento y previenen problemas inesperados, documentan todas las instalaciones nuevas y prohíben a los empleados descargar software sospechoso, realizan copias de seguridad periódicas de todos los datos en una fuente secundaria, como un disco duro o la nube almacenamiento
  4. Dé un impulso especial y concéntrese en todo lo relacionado con Internet comenzando con una comprensión de todos sus activos de cara al público y contando con una evaluación periódica de la vulnerabilidad y un plan de mitigación para esos activos.

Cómo transformar la ciberhigiene en tu lugar de trabajo

Los datos de los clientes son el activo más importante que tiene cualquier organización. Cuando estos datos incluyen PII, cualquier dato exfiltración puede generar muchos problemas de cumplimiento y multas.

Los piratas informáticos suelen atacar aplicaciones, incluidos sitios web, aplicaciones móviles y API, para extraer datos. Dicho esto, los empleados también pueden utilizarse como puerta trasera para ejecutar estos ataques haciéndose pasar por ellos.

Inicialmente, analizaremos los métodos de seguridad de las aplicaciones para la ciberhigiene.

  1. Comprenda su superficie de ataque externa

Las grandes organizaciones luchan por mantener un inventario de todos los activos externos a los que se puede acceder a través de Internet.

El primer paso es comprender este riesgo y utilizar herramientas de detección de superficies de ataque para enumerar todos los sitios web, aplicaciones e IP de acceso público.

  1. Escanee la superficie de ataque en busca de vulnerabilidades

El análisis de MITRE ATT&CK encontró que más del 50% de los incidentes de ciberseguridad son el resultado de la ejecución remota de código. Esto es mucho más frecuente que los ataques de phishing y causan alrededor del 10%.

Las inyecciones de código solo pueden ocurrir cuando las aplicaciones tienen vulnerabilidades como secuencias de comandos entre sitios o inyección HTML.

Una vez que identifique la superficie de ataque, el siguiente paso es escanear todas sus aplicaciones comerciales críticas en busca de vulnerabilidades como las anteriores.

La mayoría de las directrices de cumplimiento también exigen pruebas de penetración manuales anuales realizadas por expertos certificados.

  1. Parche las vulnerabilidades periódicamente

El siguiente paso es parchear las vulnerabilidades a tiempo. La mayoría de los estudios dicen que incluso las vulnerabilidades críticas y de alta gravedad se parchean más de 200 días después de su descubrimiento.

Las razones incluyen la falta de experiencia en parches (como se vio durante el incidente CrowdStrike de la semana pasada), código heredado o miedo a interrumpir la continuidad del negocio.

La siguiente alternativa es parchear virtualmente las vulnerabilidades en WAAP o WAF para que al menos la vulnerabilidad no pueda explotarse mientras ganan tiempo para usar parches en el código.

  1. Realice análisis de registros con regularidad

Lo siguiente es realizar análisis periódicos de los registros de acceso, registros de solicitudes, registros de respuestas, etc. Aquí es donde la inteligencia artificial realmente brilla y podrá detectar cualquier anomalía que pueda indicar un ataque a las aplicaciones, además de poder explotar esta inteligencia para perfeccionar las políticas de seguridad.

  1. Fomentar la responsabilidad individual.

Los empleados deben reconocer la implicaciones personales de su lugar de trabajo estarían involucrados en una violación de datos y tendrían un sólido conocimiento de la seguridad de los terminales.

En 2023, más de 352 millones de personas se vieron afectadas por violaciones de datos, lo que destaca lo fundamental que es para las organizaciones brindar a los empleados una capacitación integral sobre qué constituyen datos confidenciales y cómo pueden protegerlos, así como qué riesgos corren si no lo hacen. adherirse a las políticas. Los datos sensibles de esta naturaleza pueden proporcionar la Plan para futuros ataques personales..

Si los empleados entienden que los ataques no sólo afectan al negocio, contribuirán al compromiso a un nivel más intrínseco. Además, comprender la frecuencia de los ataques solidifica su compromiso.

  1. Emplear software de codificación

El software de cifrado puede brindar tranquilidad cuando se trata de riesgos de violación de datos asociados con el trabajo remoto, como cifrar archivos confidenciales para que, incluso si alguien los robara, no pudiera acceder a los datos. contenido.

Los empleadores deben crear políticas de seguridad que garanticen que todos los trabajadores, especialmente los trabajadores remotos, sepan cómo cifrar archivos y cuándo es necesario. Además, se pueden realizar controles de rutina para garantizar que esto se cumpla.

  1. Utilice VPN en toda la empresa

Dado que las filtraciones de datos costarán a las empresas un promedio de 4,45 millones de dólares en 2023, es vital que inviertan en herramientas que puedan cubrir las vulnerabilidades.

Como defensa contra los riesgos que conlleva el acceso de los empleados a materiales de trabajo a través de redes domésticas y públicas no seguras, se debe alentar a todos los trabajadores a utilizar una red privada virtual (VPN). Este software es fácil de implementar y protege datos que de otro modo podrían ser vulnerables a ataques en una red abierta.

  1. Políticas sobre el uso de la IA

Si una empresa depende en gran medida de su sistema de inteligencia artificial, aunque puede mejorar la velocidad con la que se pueden hacer las cosas, también aumenta los riesgos de quedar expuesto a un ciberataque, ya que es probable que contenga mucha información crucial sobre la empresa. , desde datos privados de consumidores hasta datos financieros sobre la propia empresa. Las mismas políticas basadas en IA que brindan beneficios empresariales en términos de velocidad pueden convertirse en el mayor riesgo para los vectores de ataque que explotan la lógica empresarial y roban datos más críticos.

  1. Políticas de trabajo remoto

Venky Sundar, fundador y presidente – América, Indusfacecomentarios sobre los riesgos de seguridad de los datos que conlleva el aumento del trabajo remoto:

“El trabajo remoto significa que las personas trabajan en entornos menos seguros y sus dispositivos están más expuestos a filtraciones de datos tanto digital como físicamente. Muchos trabajadores remotos utilizan el mismo dispositivo para uso profesional y personal, o incluso acceden a datos de la empresa en dispositivos compartidos con otros miembros del hogar.

«Los empleadores ya no pueden confiar en estrategias de seguridad diseñadas para el trabajo de oficina; Ya no se accede a los datos únicamente bajo el techo de una oficina donde TI puede supervisar.

«Por lo tanto, se pueden diseñar políticas de seguridad asumiendo que un ataque es inevitable. Incluso si la computadora portátil de un empleado se ve comprometida, cada empresa debe diseñar sistemas de tal manera que los piratas informáticos no puedan acceder a la infraestructura de TI crítica a través del punto final del empleado y limitar el daño. Por lo tanto, es esencial una política holística tanto en la seguridad de las aplicaciones como en la seguridad de los endpoints”.



Source link

Hi, I’m Livier Manzo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *