Proteger los activos internos de las amenazas externas.
NoticiasTodos los trabajadores, en cualquier negocio, son altamente susceptibles a una serie de ataques cibernéticos a diario..
Es el trabajo de los gerentes de seguridad de TI supervisar lo que hace que su organización sea vulnerable y diseñar soluciones para combatir tales ataques. La larga lista de posibles vulnerabilidades incluye todo, desde dispositivos de roaming hasta una falta de inversión protectora.
A continuación se muestran las formas en que los ataques cibernéticos pueden dañar una empresa..
Cómo los casos singulares de error humano pueden afectar los ingresos.
Todos los ataques cibernéticos pueden dañar a las empresas financieramente, ya sea por pérdida de productividad, ya que los expertos buscan una solución para el ataque, dinero robado directamente de las cuentas o daños a la reputación de una empresa..
Es mucho más sencillo comprometer los sistemas corporativos con malware sofisticado que puede afectar a toda una empresa de lo que pensamos. Por ejemplo, solo se necesita un clic en un correo electrónico para que una empresa sea víctima de un ataque de malware. Por lo tanto, las siguientes horas se dedican a lidiar con el ataque, causando una pérdida de productividad hasta que el equipo de seguridad encuentra una solución. Un empleado que ve algo en su día laboral que les interesa, ya sea un anuncio o un mensaje de un pirata informático que se hace pasar por un colega, que luego lee el correo electrónico y sigue un enlace malicioso, podría poner en riesgo toda la red de la empresa..
Durante un período de semanas, o incluso meses, los delincuentes también pueden usar malware para ver las operaciones normales de una organización. Pueden aprender y luego planificar cómo ocultar sus actividades haciéndolos lucir legítimos. Como resultado, no hay garantía de que el personal identifique e ignore correctamente un correo electrónico de suplantación de identidad, un archivo adjunto o enlace sospechoso..
Puntos finales en el punto de mira
Los puntos finales, incluidas las computadoras y las tabletas, son uno de los objetivos más susceptibles de una organización, porque a menudo es más fácil para los atacantes aprovecharse de los empleados confiados y no técnicos. Especialmente a través de un punto final que a menudo se deja desprotegido, como un teléfono de trabajo.
Si bien algunos profesionales de la seguridad de TI hacen todo lo posible para asegurar cada punto final, podrían quedar indefensos si un miembro del personal hace algo para lanzar involuntariamente un ciberataque malicioso en la empresa, es decir, al no implementar una contraseña en uno de sus dispositivos de trabajo y luego dejándolo desatendido.
Esto no sucede simplemente porque los empleados hacen clic en archivos adjuntos o enlaces en correos electrónicos de suplantación de identidad o dejan sus dispositivos tirados. Es posible que un empleado que trabaja desde su hogar decida guardar el trabajo en un dispositivo externo (como una unidad USB) y luego lleve el disco extraíble a la oficina al día siguiente. Si la computadora de su hogar está infectada, podrían transferir la infección a la red corporativa. O pueden usar un servicio en la nube, en lugar de medios físicos, para guardar los datos, pero con el mismo resultado..
Del mismo modo, si el personal utiliza sus propias tabletas o teléfonos inteligentes en la oficina, es posible que estén conectando un punto final no protegido a la red corporativa y poniendo en riesgo a toda la empresa..
Prevención del ciberataque
Un enfoque de seguridad de múltiples capas, que abarca todos los activos de la empresa, incluidas las computadoras de escritorio y las computadoras portátiles, así como los dispositivos "traiga sus propios dispositivos" (BYOD) como móviles y tabletas, es crucial para combatir los ataques cibernéticos..
Además, la introducción de una solución de seguridad de pasarela puede ayudar a proteger a una organización de las amenazas del mundo exterior. Con la protección contra amenazas aplicable en el gateway que bloquea las amenazas entrantes, este enfoque puede reducir el tiempo de inactividad y el estrés innecesarios y mejorar la productividad y el rendimiento, para ahorrar tiempo e ingresos. Una solución de seguridad de puerta de enlace debe incluir un sistema de suplantación de identidad (phishing), que eliminará cualquier riesgo potencial de que los empleados sean manipulados para lanzar malware, así como defender los puntos finales en toda la empresa para minimizar el número de posibles incidentes. Esto asegura menos usuarios en pánico y más enfoque en las tareas de trabajo principales.
Los especialistas en seguridad de TI también pueden introducir restricciones de acceso a los recursos y sitios en línea para aquellos usuarios que no los necesitan para hacer su trabajo, lo que les permite concentrarse en sus responsabilidades y evitar distracciones..
Con esta protección implementada, John, y otros empleados, pueden asumir sus responsabilidades sin tener que preocuparse de que puedan abrir inadvertidamente a su empleador al riesgo de un ataque cibernético, y trabajar de forma segura sabiendo que la organización está defendida contra todas las amenazas potenciales. Sin embargo, intentan infiltrarse en la red..
David Emm, Investigador Principal de Seguridad en Kaspersky Lab
- También hemos destacado el mejor antivirus.