3 estrategias efectivas que protegen su red comercial contra los piratas informáticos

Publicado: 2023-01-25

No hay duda de que el delito cibernético es una amenaza grande y inminente para la mayoría de las empresas. Especialmente si no implanta defensas de ciberseguridad efectivas para proteger los datos personales de sus clientes, empleados, proveedores, socios e inversores.

Varios informes indican que se estima que el delito cibernético les reporta a los infames alrededor de $ 8,44 billones al año, y se espera que esa hermosa suma aumente a la friolera de $ 23,84 billones al año para 2027 .

No está claro si los beneficiarios de estos billones son en realidad los ciberdelincuentes o la Oficina del Comisionado de Información. Dado que el RGPD ya le ha costado a los burócratas de la UE 3 000 millones de euros en multas desde su creación en marzo de 2018, a las autoridades les está yendo bastante bien con un plan que no cumple la función para la que fue diseñado: evitar que los usuarios en línea reciban spam no solicitado porque las empresas están vendiendo sus datos. ¿Sigues recibiendo spam?

El cambio al lugar de trabajo moderno también ha acelerado la avalancha de correos electrónicos de phishing que los piratas informáticos utilizan para atrapar a los empleados desprevenidos de las empresas. Durante los primeros meses de la pandemia de coronavirus, Interpol informó que los ataques de malware y phishing aumentaron en un 788 por ciento.

Con las empresas obligadas a abandonar el lugar de trabajo tradicional, los empleados que trabajaban desde casa eran presa fácil para que los actores maliciosos los atacaran. Las redes domésticas son mucho más fáciles de infiltrar en las redes comerciales que tienen defensas de ciberseguridad efectivas construidas a su alrededor.

Ahora que el polvo se ha asentado, la amenaza para la mayoría de las empresas no es tan mala. Sin embargo, los ciberataques no han disminuido. Se estima que el 81% de las organizaciones en todo el mundo reciben correos electrónicos de phishing con regularidad.

Las empresas que adoptaron un modelo Traiga su propio dispositivo también ofrecen una invitación a los piratas informáticos a menos que implementen medidas de seguridad de punto final. Entonces, ¿cuáles son las estrategias efectivas que toda empresa debe implementar para proteger los datos de los clientes?

Proporcionar capacitación de concientización sobre seguridad cibernética

Un estudio revela que 4 de cada cinco empresas solo brindan capacitación en ciberseguridad a su personal cada año. Esto podría equivaler a una negligencia grave a los ojos de la Oficina del Comisionado de Información, considerando que las empresas de seguridad cibernética identifican nuevas técnicas y códigos maliciosos de manera continua.

De hecho, la consultora líder Accenture recomienda que los empleados reciban capacitación continua en ciberseguridad para descubrir las últimas técnicas de piratería. Accenture estima que los empleados necesitan al menos 11 actualizaciones de seguridad cibernética al año para desarrollar y mantener la resiliencia.

Esto tiene mucho sentido si considera que alrededor del 90 % de las filtraciones de datos son causadas por empleados que hacen clic en enlaces maliciosos y descargan documentos infectados con malware.

También tenga en cuenta que los ciberdelincuentes están a la vanguardia y constantemente encuentran nuevas formas de explotar vulnerabilidades e infiltrarse en las redes comerciales. El último malware descubierto utiliza un SparkRAT de código abierto y el código de malware m6699.exe para eludir la interpretación del código fuente de Golang sin ser detectado.

Invierta en software de monitoreo remoto 24/7

El software de monitoreo remoto detecta comportamientos sospechosos en una red y bloquea el acceso de los usuarios. Si bien el comportamiento sospechoso podría ser un empleado que husmea sin rumbo en el backend o realice una tarea ad hoc que está fuera del alcance de sus funciones habituales, el software remoto 24/7 está diseñado para brindar protección las 24 horas.

El software basado en la nube suele incluir funciones de seguridad, como permisos de acceso. Esta es una estrategia de tolerancia cero que solo permite que ciertos usuarios accedan a partes de su red que necesitan para realizar su trabajo.

Por ejemplo, un empleado en operaciones tendría acceso a su cuenta de Microsoft 365, pero no podría acceder a una aplicación de contabilidad como Sage. Incluso los ejecutivos pueden quedar excluidos del acceso a los archivos si no tienen una función de toma de decisiones para esa cuenta.

Implementar permisos de acceso es relativamente sencillo si sabe lo que está buscando. Si no, una búsqueda rápida en Google debería satisfacer su consulta. Alternativamente, obtenga la ayuda de proveedores de soporte de TI subcontratados que tengan experiencia con software basado en la nube.

Instalar un escritorio virtual

Según Microsoft, más del 70% de los empleados quieren trabajar desde casa . Esta preferencia por trabajar está impulsando a las empresas a adoptar un modelo de trabajo híbrido para dotar a su plantilla de mayor flexibilidad y autonomía.

En teoría, el modelo híbrido puede ser ventajoso. Sin embargo, también puede aumentar el riesgo de una violación de datos a menos que proteja su red comercial contra piratas informáticos.

Una solución concreta para defender a los empleados que trabajan desde casa contra la amenaza de los piratas informáticos es crear un escritorio virtual (VD). Los VD esencialmente replican la interfaz de su sistema operativo y brindan a los empleados un entorno seguro para realizar su trabajo sin ningún riesgo de permitir que los piratas informáticos se infiltren en su red real.

Los VD, por supuesto, no son una estrategia de solución única, pero agregan una capa adicional a sus defensas de ciberseguridad. Incluso si un dispositivo en su red se ve comprometido, los piratas informáticos no podrán acceder a su red y robar información o iniciar ransomware.

Implementar servicios de administración de parches

Cada vez que una pieza de software se lanza al mercado para uso público, inevitablemente desarrollará una vulnerabilidad que puede ser explotada por actores malintencionados. Posteriormente, las empresas de software tienen que lanzar actualizaciones de software que contienen parches de seguridad.

Sin embargo, una vez que se ha emitido un parche de seguridad, es responsabilidad de cada propietario de dispositivo que use el software actualizar el parche de seguridad. Aquí es donde pueden surgir problemas potenciales.

¿Puede confiar en que todos sus empleados actualicen un parche de seguridad? También vale la pena tener en cuenta que se pueden lanzar dos o tres parches cada semana si usa muchas aplicaciones y complementos. Imagine lo disruptivo que es esto para la productividad de su personal.

Los servicios de administración de parches eliminan los problemas causados ​​por el lanzamiento de parches de seguridad. Puede programar la actualización para que se realice durante las primeras horas de la mañana, cuando es poco probable que sus empleados utilicen sus dispositivos.

Conclusión

Las autoridades continúan advirtiendo a las empresas sobre la necesidad de proteger su red comercial contra los piratas informáticos y emiten sanciones a las empresas que no cumplen con las obligaciones de cumplimiento.

Las tres estrategias mencionadas anteriormente contribuyen en gran medida a prevenir una violación de datos y, como mínimo, mitigan el riesgo de una fuerte multa de ICO por no cumplir con GDPR.