Cinco estrategias de ciberdefensa

Cinco estrategias de ciberdefensa

Compartir publicación

En los últimos dos años, los atacantes lograron penetrar los sistemas del 78 por ciento de las empresas alemanas. Así lo demuestra el estudio “Data Risk Management” de Veritas Technologies. Lo que es particularmente preocupante es que las herramientas de inteligencia artificial como WormGPT facilitan a los atacantes perfeccionar sus ataques de ingeniería social a través de correos electrónicos de phishing generados por inteligencia artificial.

Pero eso no es todo: los ataques de ransomware autónomos y controlados por IA seguirán ocurriendo con mayor frecuencia en 2024. A continuación, Veritas explica los métodos efectivos y los consejos probados para defenderse de los ciberataques, especialmente los relacionados con el ransomware.

Hackear contraseñas

Los ciberdelincuentes aprovechan las brechas de seguridad y se apoderan de las contraseñas de otras personas. Los ataques de fuerza bruta, las listas de contraseñas de la web oscura y contraseñas comunes como “Contraseña123” permiten un acceso rápido a sistemas seguros. Para adivinar contraseñas basándose en información personal de las redes sociales, muchos piratas informáticos utilizan métodos de ingeniería social. Después de iniciar sesión correctamente, eluden los controles de seguridad y llevan a cabo ataques laterales para acceder a datos críticos.
Por lo tanto, las contraseñas deben actualizarse periódicamente, tener al menos entre doce y 14 caracteres y contener una combinación de letras mayúsculas y minúsculas, números y símbolos.

ataques de phishing

Los ciberdelincuentes suelen engañar a los empleados distraídos para que hagan clic en enlaces maliciosos. Estos enlaces se utilizan específicamente para distribuir malware, sabotear sistemas o robar propiedad intelectual. Para ello se utilizan diversos canales de comunicación como correos electrónicos, mensajes de texto, redes sociales y llamadas telefónicas. Un método comúnmente utilizado es el phishing. Los atacantes utilizan información sobre una empresa o un empleado para hacerse pasar por una fuente confiable.
Es fundamental capacitar activamente y alentar a los empleados a adoptar prácticas de seguridad de manera proactiva. Uno de los objetivos es la formación para reconocer métodos de phishing y tácticas de ingeniería social.

Contraseñas robadas

Los datos de usuario, especialmente las contraseñas, se ofrecen a menudo en la DarkWeb. La venta es lucrativa. Para obtener información confidencial, a los ciberdelincuentes les gusta utilizar la táctica del “shoulder surfing”. Observan cómo su víctima ingresa nombres de usuario y contraseñas. Después de penetrar con éxito en los sistemas, los ciberdelincuentes se mueven activamente entre diferentes entornos para localizar datos críticos para el negocio, información confidencial y sistemas de respaldo. La implementación de un enfoque de confianza cero en toda la empresa ofrece a las empresas un alto nivel de protección y minimiza la superficie de ataque.

Las mejores prácticas incluyen una sólida gestión de identidades y accesos (IAM) con autenticación multifactor (MFA). Es importante utilizar el control de acceso basado en roles (RBAC), integrar datos biométricos para mejorar la identificación y aprovechar las claves de seguridad de hardware. El acceso a los datos sólo debe permitirse a usuarios autorizados. Para aumentar la seguridad, se debe implementar una política clara para cambiar las contraseñas de usuarios y aplicaciones de forma regular. La integración con la gestión de acceso privilegiado, como CyberArk, juega un papel crucial aquí. Durante las operaciones de protección de datos, los sistemas críticos solo deben recuperar contraseñas de forma activa. Una integración con un proveedor de identidad cuya solución se basa en SAML 2.0 abre opciones de autenticación adicionales.

Ataque de intermediario

Los datos confidenciales también pueden robarse mediante un ataque de intermediario (MitM). Los nombres de usuario y las contraseñas se interceptan en tránsito a través de la conexión de red. Para evitar este tipo de ataques, es importante que los datos estén cifrados tanto en tránsito como en reposo. Las estrategias adicionales incluyen el uso de un servicio de administración de claves con un módulo de seguridad de hardware (HSM) resistente a manipulaciones y el cumplimiento de estándares criptográficos como FIPS 140. Los modelos Bring Your Own Encryption Key (BYOK) facilitan el control y la gestión de las claves de cifrado.

Información privilegiada maliciosa

Las amenazas internas pueden provenir de empleados actuales o anteriores. Esto no siempre tiene por qué ser malicioso, sino que también puede ocurrir por negligencia, una vulnerabilidad de seguridad que causa cada vez más interrupciones. Las contramedidas efectivas incluyen controles de acceso y la implementación de una asignación mínima de derechos. Por lo tanto, los empleados sólo deberían tener los derechos de acceso que necesiten para sus respectivas tareas. Si se extingue una relación laboral, se deberán modificar los derechos de acceso.

Las empresas también deberían utilizar sistemas para monitorear la actividad de la red, el acceso a archivos y otros eventos relevantes. Se pueden utilizar auditorías periódicas para identificar actividades sospechosas: “A través de soluciones de seguridad integrales, las empresas no solo apoyan a sus profesionales de TI, sino que también fortalecen la resiliencia cibernética de su empresa. Es esencial un enfoque de varios niveles con prácticas comprobadas como MFA, controles de acceso basados ​​en roles, cifrado de datos y funciones de seguridad impulsadas por IA”, explica Ralf Baumann, director nacional de Veritas Technologies. “Para minimizar el tiempo de inactividad en caso de interrupciones, se deben optimizar los entornos de recuperación. Por lo tanto, es fundamental utilizar dispositivos que tengan capas adicionales de seguridad, incluido el almacenamiento inmutable y el aislamiento de contenedores integrado”.

Más en Veritas.com

 


Acerca de Veritas

Veritas Technologies es un proveedor líder de gestión segura de datos en múltiples nubes. Más de 80.000 clientes (incluido el 91 por ciento de las empresas Fortune 100) confían en Veritas para proteger, restaurar y garantizar el cumplimiento de sus datos.


Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más