Es una verdad que las empresas deben enfrentar: entre las #vulnerabilidades y el panorama de TI en constante cambio, los riesgos de seguridad de la red continúan evolucionando y subrayan la necesidad de vigilancia. Con ese fin, los administradores de redes proactivos saben que deben examinar rutinariamente su infraestructura de #seguridad y las mejores prácticas relacionadas y actualizar en consecuencia. Tal enfoque puede marcar la diferencia en la capacidad de responder efectivamente a las siguientes 5 amenazas de seguridad de red.
Cifrado
1. El cifrado es una espada de doble filo. En los últimos años, las organizaciones han tratado de #proteger los datos confidenciales mediante la #codificación de las #comunicaciones, lo que conocemos como cifrado. El "cifrado de extremo a extremo" puede crear una falsa sensación de comodidad para los consumidores, informó recientemente Bloomberg . La realidad es que un pirata informático puede controlar el dispositivo de varias maneras, incluido el acceso a la "discusión completa, independientemente de las precauciones de seguridad integradas en la aplicación que está utilizando". El cifrado esencialmente les da a los piratas informáticos la libertad de operar antes de su eventual detección y reparación.
Secuestro de datos
2. El #ransomware basado en red puede paralizar sistemas y datos. Esta amenaza es particularmente alarmante ya que no depende en gran medida del elemento humano para ejecutar.
Muchas veces, para tener éxito con un ataque, una estación de trabajo activa y sin parches y una actualización de software automatizada es el único conjunto de necesidades. Los datos pueden verse comprometidos o perdidos por completo en un dispositivo infectado. Y lo que complica aún más el problema es el hecho de que muchas pequeñas y medianas empresas no reportan ataques de #ransomware cuando ocurren.
Como señaló la revista CPO (citando el Informe Ransomware 2018), menos de una cuarta parte de todos los ataques de ransomware se informan. "Después de que los servidores de comando y control se desconectan, algunas compañías pueden optar por pagar el rescate y seguir adelante, en lugar de lidiar con un posible desastre de relaciones públicas", según el CPO.
Las medidas preventivas contra el ransomware incluyen:
Usar diversas copias de seguridad
Mantener el antivirus actualizado
Mantenimiento de actualizaciones de parches
Instalación de software de monitoreo de integridad de archivos y sistemas
Mantenimiento de cumplimiento
Ataques DDoS
3. Los ataques DDoS tienen un costo real. La gravedad y la frecuencia de los ataques DDoS preocupan a muchos administradores de red. Los #hackers se infiltran en las organizaciones inundando sitios web y redes con tráfico cuestionable. Dos avenidas están envalentonando a los delincuentes en sus nefastos esfuerzos. Los servicios de "DDoS para alquiler" son un medio a través del cual se ofrecen habilidades de piratería / ataque a cambio de dinero.
El otro canal utilizado es la amplia adopción de la tecnología de Internet de las cosas (IoT). Los widgets de IoT con defensas de baja seguridad son objetivos fáciles. La defensa contra los ataques DDoS no tiene que ser un desafío. Las formas de ayudar a defenderse contra los ataques DDoS incluyen:
Identificar actividad de tráfico inusual
Usando la cantidad necesaria de ancho de banda
Evitar la respuesta incorrecta a los intentos de extorsión
Contacto inmediato con su ISP
Desarrollo de un enfoque integral para la seguridad DDoS
Amenazas internas
4. Las amenazas internas continúan infectando organizaciones de todos los tamaños. Los expertos estiman que las amenazas internas están detrás de aproximadamente el 50 por ciento de las violaciones de datos, según McKinsey & Company. Tales incidentes generalmente son impulsados por ganancias financieras o negligencia.
Aunque el proceso de pensamiento detrás de las amenazas internas está ganando popularidad dentro de las organizaciones, las empresas no siempre pueden ser proactivas, ya que la mayoría de las defensas de seguridad de la red están configuradas para proteger contra amenazas externas.
El abuso interno puede incluir, entre otros:
Acceso remoto a datos confidenciales.
Eliminación no autorizada de datos
Acceso no autorizado a carpetas compartidas
Hardware / software no aprobado
Las organizaciones pueden descubrir que aquellos que ya tienen acceso legítimo y autorizado a datos confidenciales operan ilícitamente, muchas veces con pocas o ninguna limitación en su acceso y agencia. Esta realidad subraya la necesidad de un monitoreo constante de la actividad sospechosa.
Seguridad en la nube
5. La seguridad detrás de los servicios legítimos en la nube se está cooptando. A medida que más organizaciones gravitan hacia la nube para el almacenamiento y recuperación de datos, los piratas informáticos han encontrado una manera de ingresar. Usan los mismos servicios legítimos pero pueden tener motivos ocultos y pueden causar estragos.
Las organizaciones pueden quedar vulnerables ya que han llegado a confiar en plataformas de nube comunes y a adoptar un enfoque reactivo ante cualquier actividad cuestionable. Esto tiene un costo enorme para ellos en forma de tiempo de inactividad y aprovechando los recursos para hacer el control de daños.
Se informaron varios incidentes en 2019, incluido uno que afectó a la ciudad de Tallahassee, Florida, y resultó en una pérdida inicial de $ 500,000 del departamento de recursos humanos de la ciudad. Según un artículo de Tech Times de mayo de 2019 , se usó un enlace de Dropbox en una estafa de #phishing desde la cuenta de correo electrónico del administrador de la ciudad. El enlace contenía un virus que permitía a los piratas informáticos infiltrarse en la red de nómina e inducir el pánico.
A medida que el software como servicio (SaaS) continúa creciendo y los servicios se trasladan a la nube, las organizaciones aún deben desconfiar de las políticas y procedimientos que, en esencia, pueden generar un falso sentido de responsabilidad y seguridad para los datos en la nube .
Minimice el riesgo con la integridad del archivo y del sistema
Para muchos en TI, las #vulnerabilidades de la red pueden no ser riesgos emergentes sino #descuidos. El desafío continuo de mantener el cumplimiento y mantener la integridad de la infraestructura de TI empresarial no siempre está estandarizado.
El uso de software de monitoreo de integridad de archivos y sistemas , específicamente uno con capacidades de auditoría, opciones de respuesta flexibles y procesos de detección automatizados, puede disminuir el riesgo que las organizaciones enfrentan diariamente.
La supervisión de la integridad del sistema y los archivos en toda la red puede establecer una responsabilidad total con pistas de auditoría que no pueden modificarse. También debe ofrecer una protección única y avanzada contra amenazas al proporcionar a los administradores la capacidad de restaurar sistemas y archivos a un estado anterior de inmediato.
Para obtener más información sobre CimTrak, descargue nuestro resumen técnico hoy.
תגובות