Consejos de ciberseguridad para la vuelta al trabajo
La protección de los dispositivos móviles, la lucha contra el ransomware, la adaptación de la seguridad a los entornos cloud y la formación de la plantilla son aspectos a los que las empresas deben prestar atención en este curso que comienza.
Para Check Point Software Technologies, el mayor proveedor mundial especializado en seguridad, la vuelta al trabajo después de las vacaciones de verano es un buen momento para que las empresas retomen sus buenas prácticas de ciberseguridad.
Para iniciar el curso con buen pie, estas son las cinco claves de seguridad que todas las empresas tienen que empezar a tener en cuenta:
1. Seguridad móvil. Los cibercriminales saben que los smartphones y las tablets son una puerta de acceso fácil a las redes corporativas. Según un estudio de Ponemon, cada móvil infectado cuesta a la empresa una media de 9.000 euros. Las soluciones integrales de seguridad para móviles y endpoints deben lidiar con retos que van desde vulnerabilidades del sistema a rooteos, cambios de configuración, aplicaciones fraudulentas o falsas, troyanos, malware y ataques a la red.
Una protección móvil integral debe ser multicapa. Es decir, tiene que proteger el sistema operativo, las apps, las redes y los sms contra el malware móvil. Las amenazas conocidas, desconocidas y de día cero que atacan a ordenadores portátiles y de sobremesa se adaptan para sumar a su lista de víctimas a los smartphones y tablets.
2. Estar preparado para luchar contra el malware desconocido, sobre todo el ransomware. Las organizaciones descargan software malicioso 971 veces cada hora a través de spam, emails de spear-phishing y webs infectadas, según el último Security Report de Check Point. Esto sucede por dos razones clave: los hackers se están especializando en modificar ligeramente el malware existente para que traspase las barreras estándar.y el ransomware, penetra a través de macros incluidas en documentos adjuntos con líneas de código muy pequeñas que no llaman la atención y que descargan el malware.
Las compañías deben complementar sus antivirus con soluciones más avanzadas, que bloqueen el contenido malicioso basándose en su comportamiento y su procedencia. Esto es mucho más efectivo que buscar amenazas conocidas.
3. Adaptar la seguridad a la nube. Los entornos cloud son una parte cada vez más importante en el ecosistema tecnológico de muchas empresas –un estudio del proveedor de cloud Rackspace indica que el 43% de las propiedades de TI de las organizaciones están ahora en la nube– por lo que es una prioridad protegerlos. De hecho, la seguridad continúa siendo uno de los principales retos a los que se enfrentan las organizaciones en su migración a la nube, por delante del cumplimiento de leyes y regulaciones y del riesgo de la pérdida de datos.
Los patrones de tráfico cambian de forma drástica cuando las compañías migran aplicaciones y archivos a plataformas cloud. En estos entornos virtualizados hasta el 80% del tránsito se produce internamente entre aplicaciones y sectores varios de la red, un porcentaje que nunca llega a cruzar los perímetros de protección. Por ello, la microsegmentación es esencial para proteger las apps indispensables para la empresa y los datos alojados en el cloud. Esta tecnología agrupa de forma lógica a distintas áreas de la red, workloads y aplicaciones, y les aíslan entre sí con controles de seguridad estrictos.
4. Prevenir las amenazas, mejor que detectarlas. Detectar las amenazas una vez se encuentran en la red es llegar demasiado tarde: la empresa ya ha sido comprometida. Las soluciones de prevención de nueva generación son capaces de acabar con las variantes de malware nuevas y desconocidas utilizando el sandboxing avanzado, una técnica que crea un ecosistema seguro virtual que simula un endpoint y bloquea los archivos infectados antes de que entren en la red.
Los recientes ataques DDoS a gran escala utilizando el internet de las cosas han puesto de manifiesto la importancia de proteger los dispositivos inteligentes. Hay muchos no relacionados con TI en las redes corporativas, como cámaras o impresoras. Por ejemplo una estrategia de detección puede permitir el acceso a la empresa a una infección originada en una smart TV. La de prevención, por el contrario, protege hasta los puntos más débiles de la organización, por lo que es esencial para evitar amenazas en primer lugar.
5. La concienciación de la plantilla es indispensable. Muchos de los ciberataques recientes que más daño han hecho, como el robo de hasta 21 millones de registros de la Oficina de Administración de Personal de los Estados Unidos, han utilizado ingeniería social. El spear-phishing puede ser muy sofisticado y engañar a los empleados para que compartan sus credenciales y datos personales. Una vez tienen sus contraseñas, los cibercriminales pueden acceder a gran parte de las redes corporativas sin dejar apenas rastro. Estos asaltos ocurren en todos los niveles de la empresa, con los ataques de “caza de ballenas” contra ejecutivos de alto nivel en aumento. Recientemente, un fabricante mundial perdió 40 millones de dólares debido a un ataque de este tipo. Y aunque los accidentes y errores son inevitables, formar a las plantillas para combatir estas técnicas de ciberdelincuencia es clave para reducir el éxito de los hackers.
Los ciberdelincuentes disponen de un amplio catálogo de herramientas y de técnicas, así como de tiempo. Para ellos, el logro de sus metas es sólo un juego de números, ya que no pasan muchas horas antes de que encuentren una víctima. Las empresas deben tomarse en serio su ciberseguridad, ya que es la única manera de mantener al malware alejado de sus servidores, su nube y sus dispositivos móviles.