Hogar Vigilancia de seguridad Infografía: ¿está su negocio a salvo de los ciberataques?

Infografía: ¿está su negocio a salvo de los ciberataques?

Video: ATACA Y NI SIQUIERA UTILIZA SU LUCHADORA REAL! | El Ghost E-Dragon está Más Fuerte que Nunca!! (Noviembre 2024)

Video: ATACA Y NI SIQUIERA UTILIZA SU LUCHADORA REAL! | El Ghost E-Dragon está Más Fuerte que Nunca!! (Noviembre 2024)
Anonim

Todos esperamos que las empresas tengan los recursos adecuados para proteger la información de sus empleados. Después de todo, hay un flujo constante de datos confidenciales que circulan dentro de la empresa, desde números de tarjetas de crédito personales hasta registros corporativos. Sin embargo, el hecho es que los hackers se han vuelto bastante inteligentes. En lugar de apuntar a la empresa en su conjunto, muchos ataques ahora comprometen a los empleados individuales. La compañía de seguridad de datos Imperva lanzó una infografía que explica las etapas de un ataque dirigido y cómo proteger a su organización de estos ataques.

Sin embargo, los empleadores pueden dejar escapar un suspiro de alivio en un aspecto: el informe indica que menos del uno por ciento de los empleados son expertos maliciosos. Sin embargo, todos los empleados tienen el potencial de verse comprometidos.

Las siete etapas mortales

Imperva describe siete etapas de un ataque dirigido. En la primera etapa, el atacante evaluará la organización y buscará en las redes sociales, como Facebook o LinkedIn, personas cuyos perfiles identifiquen a la organización objetivo como su lugar de trabajo. Al encontrar un empleado, el atacante comprometerá al individuo con malware, lo que se puede hacer a través de correos electrónicos de phishing. De hecho, el 69 por ciento de las violaciones de datos involucran malware. Un atacante que tenga éxito en el ataque de malware comenzará a explorar y curiosear en la red de la compañía.

En este punto, el atacante comenzará a robar los nombres de usuario y contraseñas de otros empleados e instalará puertas traseras. Es probable que el atacante ajuste los permisos de los empleados para crear "usuarios avanzados", lo que hace que sea más fácil exponer la red a malware en comparación con un usuario normal.

La pesadilla solo continúa ya que el atacante se hace pasar por un usuario legítimo y roba datos confidenciales de otras personas o de la empresa en general. Si el atacante no ha sido descubierto en este momento, él o ella devolverá astutamente los permisos de "usuarios avanzados" a la configuración normal del usuario y mantendrá una cuenta en el sistema para usar en caso de una visita de regreso.

Protege tu organización

No tiene que ser víctima de estos ataques maliciosos. Hay ocho pasos sencillos para salvaguardar su organización. Para reducir la probabilidad de un ataque, es una buena idea identificar y crear políticas para proteger datos confidenciales y auditar cualquier actividad de acceso a ellos.

Dado que los atacantes buscan comprometer a las personas, capacite a los empleados sobre cómo identificar los correos electrónicos de phishing y advertirles contra la apertura de correos electrónicos sospechosos. Configure soluciones, como el software antivirus, que pueden evitar que el software no deseado llegue a los dispositivos de los usuarios individuales. El software antivirus debe detectar si un individuo ha sido comprometido o si algún dispositivo ha sido infectado. También debe verificar si ha habido actividad anormal o sospechosa del usuario.

Si encuentra algún dispositivo comprometido, conténgalo bloqueando el comando y controle las comunicaciones desde ellos. Para proteger cualquier información que desee mantener segura, evite que usuarios y dispositivos comprometidos accedan a aplicaciones e información confidenciales. Algunos pasos obvios que querrá tomar después de darse cuenta de que sus dispositivos y contraseñas se han visto comprometidos es cambiar las contraseñas de los usuarios y reconstruir los dispositivos para ayudar a prevenir futuros ataques. Finalmente, después de haber limpiado todo lo que pudo en el ataque, supervise las pistas de auditoría y los análisis forenses para mejorar el proceso de respuesta a incidentes con la esperanza de cortar los ataques más temprano que tarde.

Ninguna compañía está completamente a salvo de los ataques cibernéticos, pero tomar medidas para proteger la información confidencial e instalar software antivirus puede ayudar a prevenir la probabilidad de ataques y detectar actividades maliciosas desde el principio.

Infografía: ¿está su negocio a salvo de los ciberataques?