Ataques cibernéticos: la industria más afectada

Ataques cibernéticos: la industria más afectada

Compartir publicación

Por primera vez en cinco años, hay más ciberataques en la industria manufacturera. Por lo tanto, ha superado a la industria financiera y de seguros en términos de número de ataques medidos. Esto se muestra en el Índice de inteligencia de amenazas X-Force actual 2022 de IBM.

La mayoría de los ataques a la producción implican la explotación de vulnerabilidades (47 %) y el phishing (40 %). Los ciberdelincuentes explotan el importante papel de la fabricación en las cadenas de suministro globales para interrumpirlas. Además, los fabricantes tienen una baja tolerancia al tiempo de inactividad.

El ransomware explota la pandemia

Además, el ransomware se aprovecha de la situación estresante agravada por la pandemia. En consecuencia, sigue siendo el tipo de ataque más común, incluso si su participación en el volumen total ha disminuido. A cambio, las empresas se enfrentan cada vez más a un triple chantaje: sus datos son encriptados y robados, mientras que al mismo tiempo los piratas informáticos amenazan con publicar estos datos y lanzar un ataque DDoS (Distributed Denial of Service) contra la víctima si no se paga el rescate. paga Para protegerse contra estos peligros, Wolfgang Huber, director regional de DACH en el proveedor de gestión de datos Cohesity, recomienda las siguientes medidas:

Cerrar las brechas de seguridad más rápido

Es impactante que casi la mitad de todos los ataques aún exploten vulnerabilidades conocidas. Como resultado, las empresas de todas las industrias deben actualizar constantemente sus sistemas y aplicar todos los parches disponibles de inmediato. Los sistemas debidamente protegidos, las políticas de contraseñas efectivas y la garantía del cumplimiento son componentes fundamentales de una seguridad sólida. Las organizaciones también deben mitigar el riesgo de credenciales con controles de acceso sólidos, como la autenticación de múltiples factores o el control de acceso granular basado en roles.

inventario de datos

Las organizaciones necesitan determinar qué datos poseen, dónde residen, cómo se clasifican y quién trabaja con ellos. Solo entonces pueden determinar si se produce un comportamiento desviado hacia estos conjuntos de datos, por ejemplo, a través de espionaje, ransomware o víctimas de phishing. Con la ayuda de la automatización, el aprendizaje automático y la inteligencia artificial, se puede mapear el entorno para determinar las ubicaciones de los datos más valiosos. Basado en un enfoque basado en políticas, entonces es necesario considerar cómo se protegen y restauran los datos en caso de un ataque. Por ejemplo, las herramientas de ML e IA reconocen inmediatamente que los datos están en el lugar equivocado y los aíslan. De esta manera, puede tener lugar una reacción inmediata si se detectan desviaciones.

No confíes en nadie

Los hackers recurren cada vez más a ataques dirigidos que las herramientas de seguridad convencionales normalmente no detectan. El modelo Zero Trust se basa en el principio "nunca confíes, siempre verifica", es decir, no confíes en nadie, verifica a todos. Debe implementarse con soluciones efectivas que combinen seguridad de datos y gobierno de datos. Luego, las empresas pueden determinar quién está accediendo a los datos y detectar anomalías de comportamiento casi en tiempo real. La clasificación de datos automatizada con pautas predefinidas para regulaciones como GDPR facilita el cumplimiento de los requisitos de cumplimiento y gobernanza. Además, las contramedidas que cumplen con las políticas se pueden activar a través de la integración con las principales plataformas SOAR (Security Orchestration, Automation and Response).

Usar copias de seguridad inmutables

En el pasado, los ciberdelincuentes solo cifraban los datos de producción. Estos se pueden restaurar rápidamente mediante copias de seguridad. Pero hoy también destruyen o cifran cada vez más los datos de respaldo. Es por eso que las organizaciones necesitan implementar soluciones de administración de datos de próxima generación que incluyan instantáneas de respaldo inmutables. La inmutabilidad garantiza que ningún usuario o aplicación no autorizados pueda modificar la copia "dorada" de la copia de seguridad. Cualquier intento de modificar la copia "dorada" resultará automáticamente en la creación de un clon de costo cero. Estas arquitecturas también deben incluir algoritmos de cifrado robustos, codificación de borrado y WORM (DataLock).

Usa la seguridad como un servicio

Muchas empresas industriales están abrumadas con la introducción de las soluciones de seguridad actuales. Pero simplemente pueden usarlos como ofertas de servicios. Esto no solo se aplica a un servicio de gobierno y seguridad de datos basado en AI/ML que detecta automáticamente datos confidenciales y patrones de uso y acceso anómalos. También se puede almacenar una copia en un aislamiento de datos seguro administrado por el proveedor. En caso de un ataque de ransomware, las empresas pueden restaurar de manera rápida y confiable una copia limpia de los datos en la ubicación deseada, en las instalaciones o en la nube.

Con las soluciones modernas de gestión de datos, las empresas pueden escanear datos de producción y mejorar su postura de seguridad general utilizando funciones compatibles con IA. Por ejemplo, se notifica a los responsables si los datos de la copia de seguridad cambian o si las tasas de acceso se desvían de la norma. Porque eso podría indicar un ataque. Las soluciones de seguridad también se pueden utilizar como un servicio. Entonces las empresas están protegidas de manera óptima incluso sin su propia infraestructura.

Más en Cohesity.com

 


Acerca de la cohesión

Cohesity simplifica enormemente la gestión de datos. La solución facilita la protección, la gestión y la obtención de valor de los datos, en el centro de datos, el perímetro y la nube. Ofrecemos un conjunto completo de servicios consolidados en una plataforma de datos de múltiples nubes: protección y recuperación de datos, recuperación ante desastres, servicios de archivos y objetos, desarrollo/prueba y cumplimiento de datos, seguridad y análisis. Esto reduce la complejidad y evita la fragmentación de datos masivos. Cohesity se puede entregar como un servicio, como una solución autogestionada o a través de socios de Cohesity.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más