Únase a los líderes en San Francisco el 10 de enero para una noche exclusiva de networking, conocimientos y conversaciones. Solicite una invitación aquí. Otro año ha quedado atrás y muchos están haciendo resoluciones sobre hábitos que queremos desarrollar (o romper) en los próximos meses. La ciberseguridad no debería ser una excepción a esto. Al igual que en la vida cotidiana, una buena higiene constituye la base de cualquier programa de ciberseguridad. Siempre es mejor tomar medidas proactivas que arrepentirse de no haberlo hecho más tarde (por ejemplo, ante una infracción costosa). Teniendo esto en cuenta, estos son los principales propósitos de Año Nuevo en materia de ciberseguridad que toda empresa debería hacer. 1: Dejaré de ser descuidado con las contraseñas Todos estamos de acuerdo en que las contraseñas pueden ser irritantes, particularmente cuando tenemos que recordar una gran cantidad de ellas incorporando intrincadas cadenas de números, letras, mayúsculas y minúsculas y caracteres especiales. Evento VB The AI ​​Impact Tour Cómo llegar a un plan de gobernanza de AI: solicite una invitación para el evento del 10 de enero. Más información Pero todos debemos aceptar el hecho de que las contraseñas son una faceta de nuestra vida moderna respaldada por la tecnología. Sin embargo, prevalecen las contraseñas débiles y poco creativas. Incluso en 2023, las principales contraseñas de administrador eran, sorprendentemente, “admin”, “123456”, “12345678”, “1234” y “contraseña”. Como lo expresó Karin Garrido, vicepresidenta y gerente general de AT&T: “Las contraseñas débiles y predecibles son como un candado endeble en un cofre del tesoro lleno de regalos”. Entonces, ¿cómo podemos evitar los peligros de las contraseñas banales? Para empezar, no cree aquellos que sean fáciles de adivinar para los piratas informáticos (como los anteriores). Cree unos únicos, largos y sólidos para cada cuenta y recuerde actualizarlos periódicamente. Igual de importante es no compartir contraseñas. Y, si bien puede resultar tentador escribirlos físicamente, enviárselos por correo electrónico o guardarlos en un borrador o correo electrónico, no cometa ese error. Los administradores de contraseñas pueden ayudar a los usuarios a almacenar y proteger sus valiosas credenciales, y otras herramientas pueden bloquear contraseñas comunes. Además, las plataformas antimalware realizan un escaneo continuo de las credenciales de inicio de sesión para garantizar que no se hayan visto comprometidas y determinar si se utilizan en varias cuentas o si son idénticas, están en blanco o caducadas. Otra práctica crítica es deshabilitar la configuración de autocompletar y guardar la contraseña del navegador. 2: Siempre activaré la autenticación multifactor Sin duda, puede ser molesto: ingresas tu nombre de usuario y contraseña y crees que estás listo para comenzar; luego tienes que lidiar con un segundo paso de seguimiento por correo electrónico, llamada o mensaje de texto. un código de un solo uso. Pero unos segundos adicionales para realizar una tarea adicional como parte de la autenticación multifactor (MFA) es mucho mejor que potencialmente liberar sus credenciales y ponerlo a usted y a su organización en riesgo. La investigación de Microsoft postula que habilitar MFA puede bloquear el 99,9% de los ataques que comprometen cuentas. «Comprometer más de un factor de autenticación presenta un desafío importante para los atacantes porque conocer (o descifrar) una contraseña no será suficiente para obtener acceso a un sistema», escriben los investigadores de Microsoft. Aún así, es importante integrar MFA de una manera que presente la menor fricción, aconsejan los expertos. Por ejemplo, impleméntelo solo cuando la autenticación adicional ayude a proteger datos confidenciales y sistemas críticos. El uso de herramientas de autenticación PassThrough y de inicio de sesión único (SSO) también reducirá la fatiga de las contraseñas. Recuerde: MFA no tiene por qué ser un desafío para los usuarios finales. Si parece demasiado restrictivo, es más probable que los empleados encuentren soluciones que pongan a la organización en mayor riesgo (la llamada “TI en la sombra”). 3: Evitaré los ataques de ingeniería social Aunque es algo antiguo en el mundo de la ciberseguridad, el phishing sigue estando muy presente. El phishing sigue siendo tan frecuente porque explota la debilidad humana y crea una falsa sensación de urgencia, cuyas nefastas consecuencias pueden exponer a las empresas a ataques de ransomware. Se estima que el 73 % de las organizaciones a nivel mundial se han visto afectadas por ataques de ransomware a medida que los piratas informáticos intensifican (y diversifican) sus tácticas de phishing. Algunos métodos en evolución incluyen: –Spearphishing y caza de ballenas: estas formas de phishing son más sofisticadas, específicas y personalizadas (a diferencia del phishing tradicional que abarca una amplia red). Por ejemplo, se enviarán correos electrónicos de phishing a miembros del departamento financiero de una empresa que se hacen pasar por el director financiero. La caza de ballenas va un paso más allá y apunta a ejecutivos específicos u otros empleados de alto nivel. –Vishing: los piratas informáticos llamarán a un objetivo con la esperanza de que responda. Este método suele implicar herramientas de clonación o deepfakes. A menudo, puede seguir a un correo electrónico de phishing o caza de ballenas para dar credibilidad. –SMishing: el phishing de mensajes de texto puede eludir los filtros antispam y puede usarse para obtener códigos únicos para herramientas MFA. Por ejemplo, un pirata informático iniciará sesión en la cuenta de un usuario y luego enviará un mensaje de texto para que un objetivo proporcione el código generado por MFA. –Quishing: en este método de phishing más nuevo, los actores de amenazas imitan códigos QR omnipresentes y aparentemente inofensivos, lo que lleva a los usuarios a sitios falsos que roban su información o instalan malware. –Angler phishing: este método en evolución se dirige a las cuentas de redes sociales de un usuario. Por ejemplo, los piratas informáticos pretenderán ser agentes de atención al cliente que «ayudan» a los usuarios a resolver un problema. Pueden observar mensajes de quejas públicas en Meta o X, luego contactar a los objetivos para que entreguen sus credenciales o proporcionen enlaces «útiles» que realmente entregan malware. Otros métodos dañinos incluyen la typosquatting de dominio (cuando los piratas informáticos registran dominios con nombres de sitios web comunes mal escritos intencionalmente) y ataques de intermediario (cuando los actores de amenazas se interponen en medio de una conversación entre dos usuarios o un usuario y una aplicación). La clave para no ser víctima de ello: estar alerta. Si algo parece sospechoso, lo más probable es que lo sea. Nunca proporcione información confidencial a llamadas, mensajes de texto, correos electrónicos o chatbots no solicitados; no se limite a escanear códigos QR sin sentido; esté atento a los enlaces con errores ortográficos; Si no está seguro de si un mensaje proviene de quién dice ser, comuníquese con esa persona directamente. Como señaló Garrido, “No todos los vínculos están envueltos en buenas intenciones. Piénselo dos veces antes de hacer clic en ellos y tres veces antes de ingresar información”. Al mismo tiempo, evite “mantener una casa digital desordenada”, aconsejó. «Es aconsejable eliminar descargas antiguas y correos electrónicos llenos de información personal». 4: Como administrador, seguiré los principios de privilegio mínimo. La confianza cero ha existido como concepto durante algún tiempo, pero finalmente está comenzando a hacerse realidad. El “acceso con privilegios mínimos”, como también se le conoce, supone desde el principio que cada usuario podría ser una amenaza legítima. Todos los usuarios son verificados al iniciar sesión y solo se les otorga acceso a los datos y sistemas que necesitan (y cuando los necesitan) y, a menudo, se les solicita que vuelvan a verificar en ciertas etapas. Con confianza cero, todo el tráfico de la red se registra, inspecciona y autentica. A los usuarios se les concede acceso según el nivel de privilegios y las políticas de seguridad. Las anomalías se identifican a través de patrones de datos. Además de esto, los administradores también deben ser diligentes a la hora de revocar permisos cuando un empleado se marcha o después de un proyecto. 5: Haré una copia de seguridad de los datos y mantendré las aplicaciones y los sistemas actualizados. Como se ha dicho, los datos son la «joya de la corona». Las empresas necesitan tener una estrategia de respaldo que duplique y almacene los datos en ubicaciones seguras. Los expertos aconsejan seguir la regla 3-2-1: tener tres copias de los datos; dos en diferentes plataformas de medios, como la nube o local, y uno externo para recuperación ante desastres. También se deben realizar copias de seguridad con regularidad. Mientras tanto, los piratas informáticos se las arreglan para explotar las vulnerabilidades, y una de las formas más fáciles de hacerlo es a través de sistemas obsoletos. Es fundamental parchear y eliminar conexiones y puertos innecesarios con regularidad. Igual de importante en el entorno de trabajo híbrido actual es que los líderes empresariales deben educar a los empleados sobre cómo parchear sus propios dispositivos. Esto incluye dispositivos ocultos como termostatos inteligentes, que pueden brindar a los piratas informáticos una entrada fácil. Al final, hacer un balance de la postura de seguridad de su organización puede identificar vulnerabilidades y debilidades críticas. Si bien no desea pensar que se producirá una infracción en su empresa, los porcentajes de que eventualmente ocurrirá (si es que aún no lo han hecho) son altos. ¡Siempre es mejor prepararse para lo peor y esperar lo mejor! La misión de VentureBeat es ser una plaza digital para que los tomadores de decisiones técnicas adquieran conocimientos sobre tecnología empresarial transformadora y realicen transacciones. Descubra nuestros Briefings.

Source link