10 riesgos de seguridad informática comunes en el lugar de trabajo

Fuente: The Global State of Information Security® Survey 2017
  1. Falta de un plan de recuperación

Estar preparado para un ataque de seguridad significa tener un plan exhaustivo. Este plan debe incluir lo que se puede hacer para evitar el ciberataque, pero también cómo minimizar los daños si se produce. Por desgracia, las estadísticas revelan que las empresas no están preparadas para hacer frente a estas situaciones críticas:

Observando la tendencia de los incidentes soportados desde 2013, ha habido poca mejora en la preparación En 2015 hubo un ligero aumento de las organizaciones que no estaban preparadas y no tenían un plan formal para responder a los incidentes. En los últimos tres años, una media del 77% de las organizaciones entra en esta categoría, quedando solo un 23% con cierta capacidad de respuesta efectiva.

Fuente: 2016 NTT Group Global Threat Intelligence Report

Si el 77% de las organizaciones carece de un plan de recuperación, quizás sus recursos estarían mejor invertidos en medidas preventivas. De esta manera, las empresas pueden detectar el ataque en sus primeras etapas, y las amenazas pueden ser aisladas y gestionadas con mayor eficacia. Pero eso no elimina la necesidad de un plan de recuperación. No cabe duda de que dicho plan es fundamental para su tiempo de respuesta y para reanudar las actividades empresariales.

  1. Riesgos en constante evolución

Hay un riesgo contra el que no se puede hacer mucho: el polimorfismo y el sigilo propios del malware actual.

El malware polimórfico es un software informático dañino, destructivo o intrusivo, como un virus, un gusano, un troyano o un programa espía. Su principal ventaja es que puede cambiar constantemente, lo que dificulta su detección por parte de los programas antimalware. Por eso debe tener en cuenta que su empresa puede necesitar una capa adicional de protección, además de la solución antivirus.

Su primera línea de defensa debe ser un producto que pueda actuar de forma proactiva para identificar el malware. Debe ser capaz de bloquear el acceso a servidores maliciosos y detener la fuga de datos. Parte del papel de esta capa preventiva es también mantener su sistema protegido parcheando rápidamente las vulnerabilidades. A medida que los riesgos cibernéticos aumentan y los ciberataques se vuelven más agresivos, las medidas más extremas pueden convertirse en la norma. Estas tácticas incluyen el cierre de segmentos de la red o la desconexión de ordenadores específicos de Internet.

Como señala este artículo de Deloitte: Esto puede requerir una mentalidad muy diferente al enfoque actual de defensa del perímetro de la seguridad y la privacidad, donde la respuesta es a veces construir muros de castillo aún más altos y fosos más profundos.

Una cosa más a considerar aquí es que los ciberdelincuentes tienen fuertes sistemas totalmente automatizados que utilizan. La automatización también es crucial en su organización, dado el enorme volumen de amenazas con las que tienen que lidiar los CIOs y CSOs. Necesitará una solución que analice el tráfico de Internet entrante y saliente para identificar las amenazas. También debe impedir que se infiltren en el sistema. Los delincuentes están todos automatizados y la única manera de que las empresas puedan contrarrestarlo es estar también automatizadas para encontrar esas vulnerabilidades… los malos sólo tienen que encontrar un agujero. Nosotros tenemos que encontrarlos todos.

Biografía del autor: Larry Bianculli es director general de ventas empresariales y comerciales en CCSI. Tiene más de 20 años de experiencia en el sector de las TI ayudando a los clientes a optimizar su entorno de TI al tiempo que se alinean con los objetivos empresariales. Es consultor de ciberseguridad y tiene un CCIE y un CISSP. Tiene una amplia experiencia en muchos sectores verticales, como el financiero, el sector público, la atención sanitaria, los proveedores de servicios y las cuentas comerciales. Ha ayudado a clientes y liderado equipos con un enfoque equilibrado en la planificación de la estrategia &, la ejecución y los principios personales.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.