¿Por qué estas 9 ciberamenazas necesitan de su acción?

Sea cual sea su negocio, la tecnología siempre debe estar de su lado. Los altos ejecutivos deben pensar en la ciberseguridad como una cuestión estratégica urgente. Pero el panorama está lleno de jergas en constante evolución. Para que no entre en pánico y pueda pensar a futuro, le contamos de manera simple cuáles son las nueve mayores amenazas actuales para las empresas.

1. Atacar nubes con poca seguridad

A medida que las empresas utilizan más aplicaciones y almacenamiento de datos basados en la nube, no dependerá de su proveedor de servicios en la nube para que le brinde seguridad. Usted también necesita su propia ciberseguridad.

Un estudio de Kaspersky reveló que solo el 47% de las empresas que utilizan la nube pública tienen una protección personalizada. Sin ella, sus nubes son vulnerables a costosas filtraciones de datos a través de puntos de entrada poco accesibles, como las contraseñas débiles.

Acciones recomendadas:

Si su empresa depende de la nube, la seguridad en ella debe ser una prioridad a nivel directivo. También debe tener como líneas presupuestarias esenciales la seguridad para endpoints y la capacitación en ciberseguridad. Y recuerde, necesitará Seguridad como un servicio (SaaS) al migrar a la nube.

2. Retener sus datos para pedir rescate

Cada día, en las empresas de todo el mundo, los empleados encuentran que al intentar utilizar los recursos del trabajo, un cibercriminal ha bloqueado todo lo que necesitan y exige un pago por el acceso.

Se llaman ataques de ransomware, y son bastante comunes. Una investigación del IDC demostró que un tercio de las empresas experimentó un ataque de ransomware en los últimos 12 meses, con un pago promedio de rescate de 250,000 dólares.

¿Qué hacer?: restar atención a este tipo de cibercrimen antes de que se produzca. Planifique la respuesta de su organización en caso de ransomware y reciba herramientas antiransomware en forma gratuita de parte de No More Ransom.

3. Manipular a sus empleados

Ingeniería social es una forma de cibercrimen que utiliza técnicas para engañar a los empleados con el fin de que entreguen información sensible, difundan malware o den acceso a sistemas privados.

Puede parecer algo en lo que ningún empleado inteligente caería, pero sucede con frecuencia. Nueve de cada diez vulneraciones de datos en la nube utilizan la ingeniería social. Este tipo de ataques le puede costar a una empresa más de 2 millones de dólares.

A medida que la tecnología se vuelve más sofisticada, también lo hacen los cibercriminales. Los atacantes utilizan ahora la inteligencia artificial (IA) para manipular a las personas con suplantaciones sofisticadas. Con una impresión “deepfake” de alguien importante como el Director general, los cibercriminales pueden manipular a los empleados para que hagan casi cualquier cosa.

Acciones recomendadas:

Las personas son su mayor riesgo y su mejor defensa. La creación de una cultura de ciberconciencia en toda la organización protege contra los ataques de ingeniería social. Al capacitar a los empleados para que sean más conscientes de las ciberamenazas, creará hábitos seguros y reducirá el riesgo de experimentar ataques.

4. Acceder a través de fuentes de confianza

En los ataques a la cadena de suministro, los cibercriminales insertan código malicioso en software o hardware de confianza. Mediante este tipo de ataque, pueden utilizar cualquier aplicación, actualización de software o equipo como “caballo de Troya” y así lanzar un ataque. La amenaza puede entonces propagarse desde su sistema a otras empresas con las que trabaja.

Acciones recomendadas:

Fortalezca la seguridad desde dentro. La mejora de la ciber higiene en todos los ámbitos ayuda a cerrar brechas como las contraseñas débiles, la falta de protocolos de seguridad y el software inseguro. Obtenga más información sobre cómo detectar y prevenir los ataques a la cadena de suministro.

5.  Esperando el momento oportuno para atacar

Una Amenaza Persistente Avanzada (APT) implica técnicas de hacking sigilosas y sofisticadas.

Suelen ocultar el software malicioso en su sistema durante largos periodos, robando información o esperando el momento para causar el máximo daño.

Las APT suelen tener como objetivo a las grandes empresas o a los Estados nacionales, pero también pueden afectar a las empresas más pequeñas de la cadena de suministro. La cooperativa de habilidades de ciberseguridad, SANS Institute, descubrió que el 48% de las empresas dicen tener una brecha en la detección de amenazas avanzadas.

Acciones recomendadas:

Capacitar a los empleados con los conocimientos necesarios para proteger a su organización. Obtener informes sobre amenazas APT en SecureList.

6. Desconectar su empresa

Los ataques de denegación de servicio distribuido (DDoS, por sus siglas en inglés) son los ataques dirigidos preferidos por los cibercriminales. Inundan un servidor, un servicio o una red con una avalancha de tráfico, por lo que no puede ofrecer a sus clientes un servicio online confiable. Pueden tener como objetivo dejar a su empresa sin acceso a sistemas de red como servidores, servicios en la nube y sitios web.

Los ataques DDOS pueden costar entre 20,000 y 40,000 dólares por hora. Además de los costos directos, también se producen daños a la reputación y a las relaciones con los clientes.

Acciones recomendadas:

Asegurarse de que la mitigación por los ataques DDoS forma parte de su solución de ciberseguridad. Proveer a sus equipos de TI con informes gratuitos sobre DDoS en SecureList.


7. Atacar “cosas” conectadas

La Internet de las cosas (IoT, por sus siglas en inglés) es un ecosistema en rápido crecimiento: las previsiones apuntan a que utilizaremos más de 75,000 millones de dispositivos IdC en el 2025.

Los dispositivos conectados, como ascensores, sensores e impresoras, son ya habituales en los hogares y lugares de trabajo, y cada vez son más cotidianos los procesos industriales de fabricación. Muchos dispositivos industriales de IdC funcionan con sistemas operativos anticuados y vulnerables, convirtiéndose en un punto de entrada fácil para que los piratas informáticos hagan caer toda una empresa.

Solo el 19% de las empresas tiene una supervisión activa de la red y del tráfico de los dispositivos IdC.

Acciones recomendadas:

Buscar soluciones que protejan el IdC mediante la transferencia de datos de los equipos industriales a las plataformas en la nube, creando una conexión segura entre el IdC y su red corporativa. Informarse sobre cómo minimizar el riesgo de ataque a través de dispositivos IdC.

8. La ciberamenaza más habitual

El malware es común y se está convirtiendo rápidamente en el tipo de ataque más peligroso y costoso para las empresas, que están sintiendo los efectos de ataques graves como Emotet y el ransomware relacionado. Perjudica las operaciones empresariales robando, alterando y borrando información sensible o tomando el control de los sistemas. En la Unión Europea, el 70% de las computadoras de los usuarios de Internet han sufrido al menos un ataque de malware.

Acciones recomendadas:

El bloqueo de los ataques de malware está empezando a requerir una protección más avanzada contra las amenazas. Conozca las ventajas de utilizar Endpoint Detection Response (EDR) para la protección automatizada.

9. Problemas que pasan por la entrada

Los puntos de conexión (endpoints) son las “entradas” que usan sus empleados para acceder a los datos y sistemas de la empresa, como laptops, teléfonos móviles y servidores. A los cibercriminales les encanta atacarlos.

En el 2019, el 68% de las organizaciones tuvo uno o más ataques a endpoints que comprometieron los datos. Y con la nueva realidad de los empleados que trabajan desde casa, las organizaciones deben reforzar aún más la seguridad de sus endpoints.

Acciones recomendadas:

Para proteger a los trabajadores de oficina, remotos e híbridos, considere Endpoint Detection and Response (EDR) para supervisar continuamente los endpoints. Lea más sobre cómo el refuerzo de la ciberseguridad para el trabajo a distancia puede reducir los ciberataques.

 

Fuente Bibliográfica:¿Por qué estas 9 ciberamenazas necesitan de su acción? | Ciberseguridad & Novedades de Tecnología | Secure Futures | Kaspersky

El lugar de trabajo del futuro: Tres características imprescindibles de una impresora moderna

El lugar de trabajo del futuro: Tres características imprescindibles de una impresora moderna

Con interfaces intuitivas, funciones de mantenimiento simplificadas y medidas de seguridad de última generación, como el cifrado de datos y autenticación avanzada, Lexmark ofrece soluciones que permiten a tu equipo trabajar de manera más inteligente y más segura.

Schneider Electric presenta su evento virtual: “Innovación Acelerada: Soluciones para Centros de Datos Preparados para IA”

Schneider Electric presenta su evento virtual: “Innovación Acelerada: Soluciones para Centros de Datos Preparados para IA”

Schneider Electric, líder en soluciones energéticas y sostenibles, ha anunciado un exclusivo evento virtual donde revelará su visión para los centros de datos del futuro, preparados para afrontar los retos de la revolución de la inteligencia artificial (IA).

Construye una Red de Zero Trust con SD-WAN Seguro

Construye una Red de Zero Trust con SD-WAN Seguro

Un SD-WAN seguro combina capacidades avanzadas de SD-WAN con funciones de firewall de última generación, sustituyendo los firewalls tradicionales en las sucursales y reforzando la protección de las soluciones de Security Service Edge (SSE). Esta integración permite que las organizaciones implementen los primeros pasos hacia una red de confianza cero en sus ubicaciones remotas.