Cinco maneras de frustrar una pesadilla de ciberseguridad

Mitratech Preparis

Los empleados del Hollywood Presbyterian Medical Center se llevaron una desagradable sorpresa cuando descubrieron que un pirata informático se había infiltrado en la red y había secuestrado los sistemas informáticos utilizando un programa de rescate. A cambio de la clave de descifrado, el pirata informático exigió 40 bitcoins, lo que equivale aproximadamente a 17 000 dólares. Con el fin de restablecer rápidamente la red, el director general decidió pagar el rescate.

El hospital informó que la atención a los pacientes no se vio comprometida, pero el incidente es otro ejemplo más de la preocupante prevalencia y el impacto potencial de las amenazas a la ciberseguridad.

Aunque algunas organizaciones son objetivos más propicios para las violaciones de la ciberseguridad debido al tipo de datos que manejan y su valor en el mercado negro (las organizaciones sanitarias y financieras son los principales objetivos), ninguna empresa es inmune a las amenazas de ciberseguridad. A continuación se indican cinco de las medidas más importantes que puede tomar para prevenir o minimizar el impacto de una violación de la ciberseguridad en su empresa.

Proteja el perímetro

La forma más eficaz de prevenir la propagación del malware es impedirlo antes de que penetre en la red. Esto puede parecer obvio, pero incluso las grandes empresas carecen de la protección de seguridad adecuada. Asegúrese de que su empresa utiliza un antivirus perimetral que pueda filtrar los virus en el borde de la red de forma complementaria a los servicios antivirus basados en PC.

Sin embargo, a veces, incluso si una empresa utiliza software antivirus, el malware traspasa el perímetro y se instala en la red sin ser detectado. Eso es lo que ocurrió en el famoso caso de Anthem: se estima que el ataque comenzó ya en abril de 2014, pero no se descubrió hasta enero de 2015. Para evitar una violación continua, implemente servicios de prevención de intrusiones que inspeccionen, pongan en cuarentena y registren cualquier actividad sospechosa.

Cuidado con el software obsoleto

En unaencuesta reciente, los técnicos de Cisco analizaron 115 000 de sus dispositivos instalados en entornos de clientes, viéndolos tal y como se verían desde Internet. Descubrieron que el 92 % de los dispositivos examinados ejecutaban software con una media de 26 vulnerabilidades. También descubrieron que algunos clientes de los sectores financiero, sanitario y minorista utilizaban software obsoleto.

Dado que las actualizaciones de software suelen incluir parches para vulnerabilidades recién descubiertas, utilizar versiones anteriores del software podría dejar su red expuesta a una brecha de seguridad. Asegúrese de instalar las actualizaciones tan pronto como estén disponibles.

Proteger datos

Comoseñala un consultor sénior de una empresa de descubrimiento electrónico, el hecho de que un hacker consiga traspasar el perímetro de tu red no significa necesariamente que tus datos críticos o confidenciales se hayan visto comprometidos.

Sin embargo, para proteger sus datos confidenciales, es necesario cifrarlos. También debe mantener copias de seguridad completas de su entorno informático. Las copias de seguridad son fundamentales si su red es secuestrada por un ransomware, como le ocurrió al Hollywood Presbyterian Center. En este caso, puede evitar pagar el rescate restaurando su red a partir de una copia de seguridad. Como advertencia, esta estrategia no funcionará si sus copias de seguridad también han sido infectadas por malware, otra razón por la que es importante contar con servicios de detección de intrusiones.

Formar al personal

El error humano representa aproximadamenteel 52 %de las causas fundamentales de las violaciones de seguridad. En lo que respecta específicamente a la ciberseguridad, el phishing es uno de los principales culpables. La mayoría de las personas con conocimientos informáticos son conscientes de que no deben hacer clic en enlaces de correos electrónicos sospechosos ni introducir información en páginas web que no parecen fiables, pero los piratas informáticos están perfeccionando sus métodos y cada vez es más difícil detectar los intentos de phishing.

El whalinges especialmente conocido por estafar a los empleados. En este método de phishing, se envían correos electrónicos altamente personalizados que contienen el nombre, el cargo u otra información del destinatario a una persona de alto perfil (normalmente un ejecutivo de nivel C) desde una fuente que imita a una persona o entidad con la que el destinatario está familiarizado.

Para ayudar a sus empleados a evitar cometer errores graves o ser engañados por piratas informáticos, asegúrese de formarles sobre cómo manejar los datos confidenciales con cuidado y cómo identificar los correos electrónicos de phishing. Además, proporcióneles un proceso claramente definido para informar de cualquier correo electrónico sospechoso.

Ofrezca a sus empleados una forma segura de trabajar a distancia.

Hoy en día es raro que una empresa no tenga empleados que trabajen a distancia al menos parte del tiempo. Sin embargo, si esos empleados se conectan a redes Wi-Fi públicas para realizar su trabajo,están poniendo en riesgo los datos de su empresasi no toman las precauciones adecuadas.

Lo ideal es que sus empleados puedan acceder a su red a través de una red privada virtual (VPN) de la empresa, que cifra el tráfico entre el dispositivo del empleado y la red de la empresa.

Estas recomendaciones solo son una pequeña parte de un plan de ciberseguridad completo y eficaz. Para obtener más consejos, consulte la herramienta de evaluación de ciberseguridad del Consejo Federal de Inspección de Instituciones Financieras (FFIEC), que el FFIEC publicó el año pasado como apéndice de su Manual de inspección de TI.


Nota del editor: Este post fue publicado originalmente en Preparis Business Continuity Software. En octubre de 2024, Mitratech adquirió Preparis, un proveedor líder de soluciones de planificación de continuidad de negocios y respuesta a emergencias. El contenido ha sido actualizado para reflejar la oferta ampliada de productos de Mitratech, los avances de la industria y los desarrollos regulatorios.