Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Ingeniería Social: la estrategia detrás de muchos ciberataques a personas ¡y a empresas!

NextVision

0

Ingeniería Social es un término que se refiere a la manipulación psicológica con la que una persona intenta lograr que otras hagan lo que ésta les pida, generalmente para obtener información que les permita llegar a un fraude, robo o extorsión. Es una técnica que comenzó en el plano físico, pero se trasladó al ámbito cibernético, convirtiéndose en pieza fundamental de los ciberataques. ¿Los empleados de tu empresa están capacitados para identificar y reaccionar ante estas amenazas?

La ingeniería social, conocida también como el arte de hackear humanos, se basa en la interacción de personas en donde la víctima es engañada para que viole todos los procedimientos de seguridad que debería haber seguido.

¿Acaso no has recibido el mail de un banco que te alerta porque la cuenta fue cancelada y tenés que hacer clic para diligenciar tus datos y de esta forma reactivarla? Así como este, hay cientos de ejemplos y formas en que los criminales pueden obtener información que les ayude a robar credenciales privilegiadas para acceder a entornos más protegidos -como los corporativos-, infectar con malware, cometer fraudes, extorsionar o robar la identidad digital de la víctima.

Correos electrónicos de phishing, vishing (llamadas telefónicas) o baiting (USB con malware que se deja en algún lugar público para alguien la encuentre y la conecte a su computadora), son algunas de las técnicas usadas por los cibercriminales. También usan las redes sociales para entablar relaciones cercanas con sus víctimas, generar confianza y obtener así los datos con los que finalmente pueda concretar su objetivo, ya sea en contra de la persona o de la empresa para la cual trabaja. Aquí vale la pena preguntarse ¿Qué tan informados están tus empleados sobre este tipo de tácticas?, ¿Saben cómo reaccionar ante ellas?

Ingeniería Social en el ámbito corporativo

Dicen que es más fácil engañar a alguien para que entregue su contraseña de ingreso que hacer el esfuerzo de hackear el sistema, el cual seguramente contará con monitoreos y alertas de seguridad que impedirán el ataque. Cuando vamos al ámbito corporativo, encontramos que los cibercriminales buscan atacar a personas con cargos directivos o estratégicos, pues así podrán acceder a datos confidenciales de mayor relevancia y será más útil el espionaje para lograr su cometido.

Lo más grave es que puede que el equipo de seguridad nunca se entere del robo de datos que se consumó a través de ingeniería social. ¿Cómo controlar que el director de Recursos Humanos no le comparta a su “colega” algunos datos relacionados con la estrategia del negocio a través de mensajes privados en LinkedIn?

Recordemos que la ingeniería social es equivalente al hacking personal, y de no contar con empleados informados y capacitados, esta podría ser la mayor amenaza de seguridad para la organización, por más actualizados que tengamos los sistemas operativos y por muy buenos software de seguridad que usemos.

Existen diferentes técnicas de ingeniería social, como:

  • Ofrecer recompensas o premios a cambio de descargar archivos maliciosos o entregar gran cantidad de datos que permitan robarle su identidad (Quid Pro Quo).
  • Phishing. Correo fraudulento que engaña para que la víctima comparta información sensible.
  • Robo de Identidad. Hacerse pasar por otra persona para obtener datos privilegiados.  
  • Scareware. Alertar sobre una infección de malware inexistente en el equipo y ofrecer una “solución” que termina por afectar el dispositivo.
  • Baiting. O carnada, como el caso mencionado del USB.
  • Hacking de email, envío de spam a contactos, etc.
  • Vishing. El criminal llama al empleado de una empresa para hacerse pasar por un colega que necesita cierta información para solucionar una urgencia.

El Spear Phishing puede ser uno de los más difíciles de identificar, pues el ciberdelincuente elige un objetivo dentro de la organización para realizar investigación sobre los temas, personajes, eventos de interés e información relacionada con el área, así puede enviarle mails segmentados y relevantes para que al final alguno de los empleados haga clic en un vínculo malicioso. De esta forma infecta una de las computadoras y puede ingresar a toda la red de la empresa.

Por todo lo anterior, las compañías deberían adoptar una cultura de seguridad basada en las personas, que brinde capacitación continua y mantenga informados a los empleados sobre las amenazas vigentes, tanto digitales como físicas. Además de la protección que puedan ofrecer los diferentes software de seguridad, combatir los ataques de ingeniería social requiere cambios de comportamiento, conocimiento y compromiso por parte de los empleados. Es recomendable que dentro de la estrategia de seguridad se considere:

  • Ayudar a los colaboradores a entender por qué es tan importante para la compañía que sigan las recomendaciones de seguridad y sean precavidos ante posibles ciberataques.
  • Realizar una evaluación que permita medir el nivel de entendimiento de los empleados sobre temas de seguridad. Así se podrán identificar potenciales riesgos y crear programas de capacitación a medida de estas necesidades.
  • Empoderarlos para que sepan reconocer las principales amenazas y puedan reaccionar correctamente ante ellas, tanto en el ámbito personal como en el corporativo.
  • Hacer seguimiento de cómo evoluciona el conocimiento de ciberseguridad con el transcurso de las capacitaciones.
  • Promover el uso del doble factor de autenticación y contraseñas seguras, para evitar el robo de identidad.

Además es fundamental contar con programas que eliminen las infecciones y puedan rastrear su origen, que eviten descargas no deseadas en los equipos de la oficina, que detecten y eliminen virus, malware y también filtren el spam, para proteger a los más incautos.

Porque como hemos visto, la ingeniería social representa un riesgo más alto que el malware y es más difícil protegerse frente a sus diversas tácticas, ya que el objetivo es llegar al sistema engañando a las personas. Por esto la seguridad de la información va más allá de lo técnico: debe considerarse también como un proceso cultural en la empresa, más si tenemos en cuenta que el 80% de los ciberataques se originan por errores humanos.

En NextVision hemos desarrollado NV Awareness, un programa único, integral y continuo centrado en las personas, para acompañar a tu empresa con estrategias integrales que incluyan la educación y transformación de los hábitos de los empleados. ¡Contactanos!

Alerta de Seguridad: Nueva amenaza CVE-2019-0708

NextVision

0

Última actualización: Jueves 16 de mayo | 14.30hs

Microsoft anunció el descubrimiento de un error “gusano” que pone en riesgo los antiguos, pero aún utilizados, sistemas operativos Windows 7, Windows Server 2008 R2, Windows Server 2008,  Windows XP y Windows 2003. Ante esto, la empresa aseguró que lanzará actualizaciones de seguridad para estas versiones, a pesar de que las mismas ya no cuentan con soporte técnico.

Es necesario que los sistemas expuestos sean parcheados lo antes posible, pues la vulnerabilidad descubierta reside en los “servicios de escritorio remoto” integrados en estas versiones, se caracteriza por ser pre-autenticación y no requiere la interacción de usuarios. Esta falla genera las condiciones para alimentar un malware de rápido movimiento que puede propagarse de una computadora vulnerable a otra vulnerable, de manera semejante a los ataques del ransomware WannaCry de 2017.

En total, Microsoft lanzó hoy 16 actualizaciones dirigidas a por lo menos 79 agujeros de seguridad en Windows y software relacionado. Casi una cuarta parte de ellos obtuvieron la calificación “crítica” más grave de Microsoft. Los errores críticos son aquellos que pueden ser explotados por programas maliciosos para penetrar en sistemas vulnerables de forma remota, sin la ayuda de los usuarios.

Otros productos de Microsoft que reciben parches hoy en día incluyen Office y Office365, Sharepoint, .NET Framework y el servidor SQL. Una vez más -la cuarta en este año-, Microsoft está parchando otra falla crítica en el componente de Windows responsable de asignar las direcciones de Internet a las computadoras host (también conocido como “cliente DHCP de Windows”).

¿Cuáles son las recomendaciones a seguir?

  • Parchear lo antes posible los sistemas. Para acceder a estas actualizaciones de seguridad se debe ingresar al sitio web de soporte técnico de Microsoft y realizar una búsqueda de la Guía de Orientación para el Cliente para la Vulnerabilidad CVE-2019-0708.
  • Realizar la actualización luego de haber hecho una buena copia de seguridad (backup).
  • Si bien cerrar el puerto 3389 a nivel de firewall puede parecer una solución, esta medida no es del todo confiable. Por esto insistimos en recurrir al parcheo y recomendamos soluciones de Vulnerability & Patch Management, las cuales ofrecerán información completa sobre los dispositivos y las aplicaciones presentes en la red, recopilarán datos sobre las versiones de software y comprobarán si se requieren actualizaciones o si se deben parchar vulnerabilidades.

Las vulnerabilidades detectadas se podrán priorizar automáticamente para que se apliquen los parches más urgentes y se implementen en forma prioritaria las actualizaciones más importantes

  • Implementar sistemas operativos actuales que reciban actualizaciones de seguridad y cuenten con soporte técnico vigente.
  • Implementar soluciones de seguridad que cuenten con anti Ransomware.

Fuentes consultadas:


TA505: Nueva Amenaza

NextVision

0

Última actualización: 30 de abril 17hs

Detalles

En los últimos días se ha identificado una amenaza dirigida a países de la región, empleando técnicas y procedimientos avanzados para evitar la detección y se confirma su relación con el actor APT TA505.

Se han detectado más de 100 muestras relacionadas y distribuidas, detectadas como Trojan.MSOffice.Alien.*:

El análisis de las muestras confirma un despliegue dirigido a América Latina y países de habla Hispana, enfocado en los últimos días a Chile, Argentina, México  y España, además se han detectado muestras en menor cuantía en Panamá, Colombia, Costa Rica, Cuba, Brasil y Perú.


¿Qué es TA505?:

Este actor es conocido por controlar troyanos bancarios y botnets como Dridex, Gozi y Locky ransomware. Actualmente ha sido relacionado con la creación de malware como GlobeImposter,  FlawedGrace, FlawedAmmy y ServHelper.

Aspectos clave de la Amenaza:

De acuerdo a la publicación en el portal de Cybereason (https://www.cybereason.com/blog/threat-actor-ta505-targets-financial-enterprises-using-lolbins-and-a-new-backdoor-malware) se trata de un archivo XLS/XLSX que hace uso de macros para ejecutar, mediante archivos legítimos del sistema operativo, (lolbins: https://lolbas-project.github.io/) la descarga e instalación de diferentes variantes de malware firmados digitalmente para evadir los mecanismos de protección. Este malware instalado permita a los atacantes robar información confidencial o tomar control remoto de las estaciones infectadas.

Esta amenaza presenta los siguientes elementos clave que dan cuenta de que se trata de un actor muy preparado:

  • Campaña de phishing altamente dirigida a un pequeño número de cuentas específicas dentro de la empresa.
  • Código malicioso firmado y verificado. Esta es una precaución adicional tomada para evitar la detección.
  • Una línea de tiempo deliberada, indicada por el momento del ataque de phishing y la firma del código malicioso.
  • Un mecanismo de persistencia selectiva y autodestrucción de comandos basados en el reconocimiento autónomo.
  • Gran énfasis en la eliminación de pruebas mediante comandos de autodestrucción y eliminación de scripts.
  • Múltiples dominios C2, en el caso de una lista negra o incapacidad para conectarse por otra razón.
  • La operación integra cuatro LOLBins diferentes, lo que indica que los atacantes desplegaron intentos avanzados para evitar la detección.

Recomendaciones:

  • Seguir las recomendaciones de seguridad sobre correos electrónicos frente a mensajes no deseados o no esperados, evitando acceder a contenido potencialmente peligroso.
  • Evitar la ejecución de Macros en archivos office, y preparar a los empleados para que identifiquen elementos maliciosos en archivos diferentes a ejecutables.
  • Concientizar a los usuarios en aspectos de Ciberseguridad de forma recurrente e iterativa pudiendo contrastar la puesta en práctica de los conocimiento a través de pruebas de hackeo ético.

Fuentes: Kaspersky LAB

De Ursnift a Emotet: colaboraciones peligrosas que crean malware más potente

NextVision

0

En estos últimos meses hablar de troyano bancario es hablar de Emotet. No es sorpresa que esto sea así, ya que la campaña utilizada por este malware es muy agresiva y la mayoría de los bancos, por no decir todos, han recibido un correo malicioso con un documento Office adjunto.

Pero hay otro troyano bancario que inició sus actividades en el año 2009 llamado Ursnif, también conocido como Gozi, que comparte el método de propagación con Emotet, es decir, ambos utilizan documentos de Office o el correo electrónico, y ejecutan un payload que descarga otras amenazas (Emotet: Dridex – GootKit – ZeuzPanda – IceID – TrickBot – BitPaymer y Ursnif-Gozi: GandCrab – Dridex).


Las técnicas de propagación e infección utilizadas por Ursnif han evolucionado hasta llegar a las utilizadas hoy en día por Emotet; hablamos de técnicas Fileless, conocidas como LoL (Living of the Land), en las que el atacante se mueve de manera sigilosa utilizando herramientas que ya tenemos en el equipo y por lo tanto no levantan sospechas, como documentos de Word, Excel, cmd, powershell y msiexec, con los que intentan infectar nuestros equipos.

Similitudes y Diferencias

Un análisis más profundo de ambas amenazas nos muestra que las dos comparten el mismo payload, llevándonos a la conclusión de que quizás hay un grupo común detrás de estas amenazas. Esta teoría toma más fuerza debido a que los responsables de Ursnif fueron apresados en el año 2015, y la primera muestra de Emotet ha sido vista en el año 2014, ya utilizando las llamadas técnicas fileless y mostrando una evolución del malware.

Estas colaboraciones son peligrosas porque se crea malware más potente, persistente, y nos demuestra que los grupos criminales trabajan activamente, ya sea colaborando o distribuyendo las mismas herramientas propicias para el desarrollo de amenazas a diferentes actores.

Hay pequeñas diferencias. Por ejemplo, Ursnif no deja rastros en el sistema, sin embargo, Emotet  deja un archivo .lnk en el equipo para ejecutarse cada vez que inicia Windows, además de algún rastro de información en el registro, lugar que no es revisado habitualmente por ningún usuario.

Otra diferencia es que el método de ofuscación no es igual, señal de que el grupo desarrollador no es el mismo en sí.

Cómo protegerse. 

Vemos entonces cómo ambas amenazas comparten un mismo vector de infección: el correo electrónico. Una protección para el mail trabajando en conjunto con un sandbox, nos ayudaría en principio a mitigar estas amenazas, ya que tendríamos un lugar en dónde explotar los adjuntos maliciosos para que muestren su carga y así poder extraerlos de los correos electrónicos. Esta solución también requiere trabajar sobre los links embebidos en el cuerpo del mensaje, abriendo sitios en modo seguro.

Recordemos que además la protección de los equipos es muy importante. Por ello debemos contar con un software que nos permita realizar un análisis de comportamiento y configurar políticas de restricciones sobre carpetas, archivos y procesos.

También a nivel corporativo hay que revisar la posibilidad de contar con un sandbox en la nube, inteligencia artificial avanzada y listas negras, todo esto administrado desde un mismo entorno para poder contener, investigar y remediar todas las amenazas en los diferentes dispositivos con la mayor rapidez posible.

Conocé todas las recomendaciones haciendo clic acá.

Porque ante la mutación, colaboración e incremento de las ciberamenazas, debemos estar preparados para prevenir, actuar y remediar. En NextVision contamos con soluciones para proteger y acompañar a tu empresa en estas fases. Contactanos!

Nuevo Informe de Amenazas de Symantec 2019

NextVision

0

El Informe de amenazas a la seguridad de Internet 2019 de nuestro partner Symantec profundiza en las perspectivas de la red de inteligencia mundial civil más grande del mundo, revelando:

  • Los ataques de Formjacking se dispararon, con un promedio de 4,800 sitios web comprometidos cada mes.
  • El ransomware cambió los objetivos de los consumidores a las empresas, donde las infecciones aumentaron un 12 por ciento.
  • Como una consecuencia de la rápida adopción de infraestructuras cloud, más de 70 millones de registros fueron ilegalmente sustraídos de buckets S3 (containers de almacenamiento para objetos, alojados por AWS) , cuyos parámetros de seguridad estaban mal configurados
  • Las cadenas de suministro siguieron siendo un blanco suave con ataques que se dispararon en un 78 por ciento.
  • IoT fue un punto de entrada clave para ataques dirigidos; la mayoría de los dispositivos IoT son vulnerables

Este reporte está basada en 123 millones de sensores que registran miles de eventos de amenazas cada segundo desde 157 países y territorios.

Descargá el Informe de amenazas de seguridad de Internet 2019.

Desde NextVision, trabajamos sobre estas amenazas junto a Symantec, manteniendo una alianza de más de 20 años.

Podemos ayudarte a elegir tus riesgos de manera inteligente. No dudes en contactarte con nuestro equipo de expertos.

El troyano Emotet evoluciona

NextVision

0

Última actualización | 22 de abril de 2019

Emotet, reconocido originalmente como el gran “troyano bancario” viene evolucionando en los últimos años y hasta convirtiéndose en un distribuidor de amenazas.

Se han detectado numerosas campañas de phishing que entregan variantes de Emotet y también se lo ha relacionado con infecciones de ransomware Ryuk dirigidas a gran escala.

Emotet se distribuye de dos maneras: a través de correos electrónicos que han adjuntado documentos de Microsoft Word con macros maliciosos y a través de correos electrónicos con enlaces maliciosos. Si un usuario abre el archivo adjunto y habilita macros, o sigue el enlace, puede resultar en la descarga y ejecución de la carga útil de Emotet en su sistema.

Ahora ha ganado también la capacidad de verificar si la IP infectada desde donde se envía el correo electrónico malicioso ya se encuentra en una lista de correo no deseado, lo que les permite enviar más correos electrónicos a las bandejas de entrada sin ser rechazados.

Ejemplos:

A) Durante la tercera semana de enero de 2019, muchos usuarios en Latinoamérica recibieron un correo electrónico como el que figura a continuación.

Este es un comportamiento muy conocido de Emotet. El malware utiliza técnicas de ingeniería social estándar e incluye el nombre de la persona cuya cuenta de correo electrónico se ha comprometido para que no parezca un mail no deseado.

El adjunto infectado:

B) Mail Malicioso usando a Amazon como remitente

Conclusión y Recomendaciones:

El troyano Emotet es una amenaza altamente automatizada, que está en pleno desarrollo y tiene blancos en determinados territorios. Su pequeño tamaño, los mecanismos de autopropagación usados y su arquitectura modular hacen que Emotet sea un arma muy efectiva en manos de los ciberdelincuentes.

Sin embargo, este troyano originariamente bancario no usa tecnologías que sean fundamentalmente nuevas y por lo tanto, siguiendo adecuadas recomendaciones, podemos proteger nuestra empresa. Qué te sugerimos:

  • Bloquear macros en documentos de Office.
  • Considerar bloquear el intercambio de archivos a través de la red.
  • Mantener la suite de MS Office al día con los parches de seguridad.
  • Si aún no fue realizada, crear una política para los correos sospechosos y notificarlos al depto de ciberseguridad/TI.
  • Mantener al día la actualización de los sistemas operativos, antimalware y aplicaciones.
  • Actualizar contraseñas: Nadie de tu red LAN debería tener como password algunas de las siguientes passwords utilizados por la botnet de #Emotet para desplegarse en otros equipos a través de SMB.
  • Restringir permisos de los usuarios para instalar y ejecutar aplicaciones de malware. No agregar usuarios al grupo de administradores locales a menos que sea necesario.
  • Contar con un software que nos permita realizar un análisis de comportamiento y configurar políticas de restricciones sobre carpetas, archivos y procesos.
  • Contar con un sandbox en la nube, inteligencia artificial avanzada y listas negras, todo esto administrado desde un mismo entorno para poder contener, investigar y remediar todas las amenazas en los diferentes dispositivos con la mayor rapidez posible.
  • Concientizar y capacitar de manera continua a los colaboradores de la empresa para crear una cultura cibersegura.

Si en tu empresa necesitás asesoramiento o consultoría para prevenir y detectar este tipo de ataques, no dudes en contactarte con nuestro equipo de expertos. Contamos con soluciones tecnológicas para prevenir, actuar y remediar amenazas. Además, disponemos de servicios de awareness para concientizar a los usuarios de tu organización. Escribinos a info@nextvision.es para más información.

Fuentes Consultadas:

    • Equipo de consultores de tecnología de NextVision

Servicio de Ciberseguridad Administrada

NextVision

0

Un servicio modular y competitivo para prevenir, detectar y mitigar amenazas de ciberseguridad en todo tipo de organizaciones, respaldado por tecnologías líderes y un equipo de expertos de NextVision.

¿A quiénes está dirigido?

A organizaciones que necesiten delegar el monitoreo y administración de su infraestructura de seguridad para optimizar costos y hacer un uso más eficiente de sus recursos humanos y tecnológicos.

Te interesa conocer más de nuestro servicio? Contactanos!

Te invitamos a leer nuestra nota de blog sobre los Servicios de Seguridad Administrada.

Acerca de NV

Ayudamos a gestionar los riesgos de ciberataques de manera inteligente.

Trabajamos en la predicción, prevención, detección y respuesta, aportando innovación en cada una de nuestras soluciones.

Conocé nuestra oferta completa de soluciones y servicios

 

Desayuno sobre la Dark Web junto a IntSights

NextVision

0

El miércoles 28 de noviembre realizamos un desayuno exclusivo junto a nuestro nuevo partner IntSights para entender las nuevas estrategias que usa el cibercrimen en la Dark, Clear y Deep Web.

La presentación estuvo a cargo de Claudio Pasik, director de NextVision y Luis Nuñez, director de ventas para LATAM y Manuela Jaramillo, gerente comercial de IntSights, quienes viajaron especialmente a Buenos Aires para este encuentro.

Además, aprovechamos para hacer el lanzamiento oficial de la nueva imagen de NextVision. Una renovación total que refleja nuestra evolución y nuestro foco de trabajar para ayudar a nuestros clientes a gestionar los riesgos de ciberataques de manera inteligente.

Más de 30 clientes entre CISOs y gerentes de seguridad y tecnología, pudieron interactuar y conversar acerca de las principales problemáticas que tienen las empresas hoy en términos de protección de marca, prevención de phishing, monitoreo de lo que se dice de ellas en la dark web y cómo  predecir posibles ataques.

NextVision es partner oficial de IntSights en Argentina y ya cuenta con importantes proyectos implementados en el sector de Salud y Banca. Si te interesa conocer más acerca de la solución y nuestros servicios, contactanos!

¿Cómo proteger la privacidad de tu empresa en entornos digitales?

NextVision

0

Los procesos de transformación digital que estamos viviendo en las diferentes áreas de nuestras organizaciones, sumados a la masificación de nuevas tecnologías como el Internet de las Cosas, han hecho que la seguridad de los datos y de la información se conviertan en un tema crítico y prioritario para la gestión del riesgo de una compañía. ¿Has pensado en la posibilidad de verte afectado por una amenaza que entró a tu red a través del smartwatch de un empleado que se conectó al wifi de tu empresa?

De ahí la importancia de generar conciencia entre todos los colaboradores sobre las medidas de seguridad básica que deben seguirse para conservar la privacidad y la seguridad de la información de tu empresa (y de ellos mismos) en los cambiantes entornos digitales. Pero esto no es suficiente, también es necesario contar con un equipo experto que esté a la vanguardia de las nuevas amenazas -que se reinventan a diario- y con las diferentes soluciones que se van desarrollado para responder oportuna y efectivamente a ellas.

Dado el costo financiero que significa para una compañía el ser víctima de un ataque cibernético (además del reputacional, que no debe dejarse de lado), las organizaciones están invirtiendo cada vez más en tecnología de ciberseguridad con el fin de proteger su marca, el capital intelectual y la información de los clientes, con estrategias que integran: la tecnología + los procesos + las personas.

Así lo confirma el Informe State of Cybersecurity 2018: Workforce Development, de ISACA, en el cual el 64% de las 2.366 personas encuestadas en los cinco continentes, asegura que el presupuesto dedicado a seguridad incrementará en su empresa durante 2018. De este porcentaje, el 11% asegura que aumentará significativamente y el 53% dice que incrementará un poco.

Esto evidentemente está relacionado con el aumento en el número de ciberataques que se registra año tras año y en las expectativas que el personal de seguridad tiene sobre ello, como podemos ver en las siguientes gráficas, tomadas del citado informe de ISACA:

Comparando con el año anterior, ¿tu empresa presenta un aumento o decrecimiento en los ataques de seguridad? El 50% responde que ha recibido más ataques, el 6% menos ataques, el 25% el mismo número de ataques y 18% no sabe la respuesta.

¿Qué tan probable es que tu empresa experimente un ciberataque en 2018?El 42% cree que es muy probable, el 38% cree que es probable, el 5% no cree que ocurra, el 1% no lo ve probable y el 14% no lo ve probable ni improbable.

 

En este contexto, consideramos pertinente compartir con vos algunas buenas prácticas que tu empresa debería seguir para proteger la privacidad de la información y datos en los diferentes entornos y activos digitales:

  1. Definir una estrategia de seguridad y ciberseguridad a nivel corporativo, que sea revisada con periodicidad.
  2. Tener un inventario y monitorear todos los activos digitales (incluyendo ambientes no productivos), identificando puntos débiles para bloquear cualquier posible puerta de acceso a tu información para los hackers.
  3. Crear controles de acceso para todos los usuarios, con perfiles que limiten el acceso a aplicativos y sistemas para reducir la exposición de datos sensibles.
  4. Usar tecnologías antimalware de última generación, que protejan los diversos entornos de software y hardware de la compañía.
  5. Formar a todos los empleados en las mejores prácticas de seguridad tanto para su vida personal como para la empresa (contraseñas seguras, correos sospechosos, cuidado con las apps que descargan, etc).
  6. Definir los criterios de seguridad que se deben exigir a proveedores y terceros.
  7. Crear un marco de contingencia en caso de sufrir algún ataque o vulneración.
  8. Mantenerse al día en los posibles cambios que surjan en la legislación con referencia a protección de datos, información y ciberseguridad.
  9. Monitorear, analizar y evaluar las nuevas amenazas a nivel mundial.
  10. Implementar técnicas de enmascaramiento de datos (data masking).

Tal vez te interese:

>Todo sobre Fuga de Información y Clasificación de Datos

Esto sin olvidar que es imprescindible contar con un Plan Integral de Seguridad (como instrumento de la Estrategia de Seguridad Corporativa). En este se debe incluir el inventario y entendimiento de qué tipo de información se está recopilando a través de cuáles canales, cuáles son los datos que ameritan tratamiento especial, bajo qué lineamientos internos y marcos legales deberá ser tratada cada categoría de información, etc.

Una vez tengamos esto mapeado, debemos definir los procedimientos que nos permitan cumplir con las políticas internas y normativas externas para el manejo de datos, explicando qué medidas se adoptarán para cumplir con cada una de ellas y deben plantearse protocolos a seguir en caso de identificarse una amenaza que pueda vulnerar esta seguridad, así como qué hacer si la empresa resulta víctima de un ataque.

Es importante tener en cuenta la comunicación interna durante los diferentes procesos: que todos los empleados (no solo las áreas de TI y seguridad) conozcan que existe este Plan Integral, que sepan cuál es su rol frente al mismo y cómo identificar-actuar ante alguna sospecha de ataque. Para esto es necesario hacer refuerzos comunicacionales en los medios internos y brindar capacitación a los empleados en esta materia de forma periódica para así promover la protección y defensa de la información, así como el cumplimiento de las políticas de privacidad y protección de datos, que cada vez son más exigentes.

Por último, cabe mencionar que deben programarse auditorías regulares que permitan medir el cumplimiento y la eficacia de este plan y sus acciones.

>Servicios Administrados de Seguridad: Una opción para incrementar la productividad y reducir los costos

Parece obvio, pero no todos tienen por qué saberlo

Tal vez tu empresa va un paso adelante y ya todos los empleados participan en programas de formación que refuercen los conocimientos relacionados con la estrategia de seguridad, puede que ya todos conozcan estos términos que, a pesar de parecer muy técnicos, pueden estar presentes en nuestras vidas digitales.

Pero si no es tu caso, te compartimos algunos de esos conceptos que todos debemos conocer, independientemente de si estamos vinculados directamente con áreas de seguridad y TI:

Firewall

Es un software o hardware que bloquea el acceso de usuarios no autorizados a tu red, sirviendo como mecanismo de defensa ante la interceptación de datos y el malware.

Encriptación

Es indispensable para cualquier empresa que utilice la nube, ya que protege los datos y archivos que viajan a través de la web, así como aquellos que se almacenan en servidores, bases de datos y computadoras.

Esta hace que los datos sean ilegibles para usuarios no autorizados, protegiéndolos de posibles hackers.

>Todo sobre encriptación de datos para empresas

Sistemas de detección de Intrusos de Red (IDS)

Estos sistemas monitorean el tráfico de la red para identificar y alertar comportamientos anómalos que deban ser revisados por los administradores.

Cabe acotar que este sistema debe ser complementado con un plan de respuesta rápida ante posibles vulneraciones.

Monitoreo de vulnerabilidades

Existe software que permite analizar las vulnerabilidades de las computadoras, redes o infraestructuras que permiten detectar, alertar y reaccionar ante posibles ataques, complementando el trabajo de los analistas de seguridad de datos.

Detección de amenazas en punto final

Para prevenir ataques de ransomware (programa maligno que restringe el acceso a nuestros datos a cambio de un rescate) es necesario contar con software antivirus actualizado, el último sistema operativo y copias de seguridad de datos en la nube así como en un dispositivo local. También es necesario contar con software anti malware y anti spyware, adware o virus troyanos.

>Todo lo que tenés que saber sobre Ransomware

Con todo lo anterior, vemos que es indispensable contar con soluciones y aliados que acompañen a tu empresa en predecir, prevenir, detectar y responder rápidamente ante ciberamenazas que puedan poner en riesgo la seguridad y privacidad de tu información en el mundo digital.

En NextVision contamos con diferentes soluciones y servicios para ayudar a nuestros clientes a mejorar sus procesos de seguridad y que así gestionen eficazmente los diferentes riesgos, ofreciendo visibilidad, control y atención ante estas posibles amenazas.

Conocé más sobre nuestra propuesta haciendo clic aquí.