Hogar Comentarios Los 10 principales riesgos de seguridad de hoy para los smbs

Los 10 principales riesgos de seguridad de hoy para los smbs

Video: 5 medidas de seguridad básica para PyMEs (Noviembre 2024)

Video: 5 medidas de seguridad básica para PyMEs (Noviembre 2024)
Anonim

Hubo más datos filtrados en la primera mitad de 2017 que en todo 2016 combinados. Solo en los últimos meses hemos visto la reciente vulnerabilidad de KRACK Wi-Fi, el malware oculto en la herramienta de limpieza de Windows CCleaner y, por supuesto, la violación de Equifax que pone la información confidencial de prácticamente todos los adultos en los Estados Unidos en riesgo de venta ilícita y robo de identidad. Cuando se trata de proteger su red, software y datos de posibles atacantes, las pequeñas y medianas empresas (PYMES) tienen mucho de qué preocuparse.

La seguridad para las empresas cada vez más móviles y centradas en línea es una bestia multifacética para discutir, y doblemente para las pymes que carecen de la experiencia del personal de seguridad dedicado que una empresa más grande puede pagar. Sin embargo, las pymes tampoco pueden dejar que la falta de recursos paralice sus iniciativas tecnológicas o corren el riesgo de perder ante la competencia. Si bien puede ser desalentador navegar por el panorama de la seguridad sin un experto interno, los administradores de TI encargados de proteger a su SMB pueden hacer el trabajo prestando especial atención a asegurar los puntos finales, cifrar las transferencias de archivos y administrar los dispositivos y permisos de los empleados. Sin embargo, cuando se enfrenta a la posibilidad de obstaculizar una variedad en constante evolución de ataques y malware, la seguridad empresarial es como un Cubo de Rubik que sigue agregando lados.

Para las PYMES, existen riesgos de seguridad tanto dentro como fuera del firewall. La carga recae tanto en los gerentes de TI como en los usuarios comerciales para evitar comprometer las prácticas de seguridad y ser cautelosos y proactivos ante las amenazas externas comunes. Los siguientes son 10 de los riesgos de seguridad más apremiantes que enfrentan las pymes en la actualidad, y los pasos que puede seguir para mitigarlos mejor.

1. Las trampas de BYOD

La administración de dispositivos móviles (MDM) es bastante difícil cuando se supervisa el acceso a los datos y los permisos en el hardware de la empresa. Pero cuando los empleados comienzan a traer teléfonos inteligentes y tabletas personales bajo una política de traer su propio dispositivo (BYOD), la supervisión administrativa aumenta exponencialmente más intrincada. Los dispositivos Android e iOS ahora casi todos incluyen capacidades de gestión de movilidad empresarial (EMM) en torno a la instalación, configuración y permisos de la aplicación. Sin embargo, los empleados y gerentes deben permanecer igual de vigilantes con las prácticas de seguridad adecuadas para adaptarse al elemento de riesgos impredecibles que los dispositivos móviles traen consigo. Estos riesgos pueden incluir cualquier cosa, desde un dispositivo perdido que compromete la red privada virtual (VPN) de una empresa hasta un escenario simple en el que un empleado deja su iPhone desbloqueado en un taxi.

La forma más eficiente de disputar los dispositivos de los empleados es usar una consola de seguridad centralizada para administrar las políticas BYOD de los dispositivos Android e iOS en un solo lugar. Estas herramientas también incluyen mecanismos de ubicación y bloqueo remoto para evitar el compromiso de datos en dispositivos perdidos o robados. Sin embargo, más allá de la solución de seguridad, la política BYOD de su PYME debe ser clara e integral. Es decir, los empleados deben saber qué tipos de datos deben y no deben almacenar en dispositivos móviles, se les debe exigir que configuren la autenticación de dos factores (o autenticación biométrica) si el hardware lo admite, y establezcan un nivel alto cuando se trata de usando contraseñas complejas.

2. Exploits de reconocimiento de voz

Siri, Cortana, Alexa, Google Now y el cuadro de otros asistentes virtuales están arraigados en la forma en que los usuarios interactúan con los dispositivos móviles en la actualidad. Al abordar las preocupaciones comerciales sobre BYOD, los investigadores de seguridad han descubierto una forma para que los hackers controlen de forma remota un dispositivo iOS o Android a través de sus servicios de reconocimiento de voz sin decir una palabra. Si un teléfono iPhone o Android tiene Siri o Google Now habilitado, los hackers pueden usar ondas de radio electromagnéticas para activar comandos de voz utilizando una técnica llamada inyección remota de comandos de voz. Para las PYMES, es otro vector de ataque a través del cual los datos de la organización pueden verse comprometidos independientemente de si se carga o no un perfil personal o de trabajo en el dispositivo.

La buena noticia es que una solución integral de MDM notará si el comando remoto activa cualquier descarga de datos confidenciales y, con un ping de verificación rápida al dispositivo para determinar si el usuario está autorizado o no, el administrador de TI puede bloquear el dispositivo.

3. Incursiones conectadas a la nube

Hemos pasado el punto en que las plataformas en la nube son demasiado nuevas o aún no están lo suficientemente establecidas para que las PYMES inviertan en ellas. Es casi imposible para una PYME dependiente de Internet sobrevivir hoy sin una plataforma confiable en la nube para que los clientes accedan desde donde estén y en cualquier dispositivo que estén utilizando, ya sea una implementación de nube privada administrada o una plataforma de nube pública como Amazon Web Servicios (AWS) o Microsoft Azure). Dicho esto, los ataques de denegación de servicio (DDoS) basados ​​en la nube, de fuerza bruta y distribuidos son una amenaza importante y generalizada que puede dar lugar a innumerables violaciones de datos de alto perfil. Incluso AWS no es inmune; la plataforma en la nube sufrió una interrupción importante en marzo debido a un error tipográfico.

La forma más integral de protección es el cifrado de extremo a extremo. No existe un nivel de cifrado seguro, pero el Estándar de cifrado avanzado (AES) 256 es un estándar generalmente aceptado. Incluso si los datos de su empresa se encuentran dentro de un entorno virtualizado seguro como AWS, no confíe solo en el proveedor de la nube pública. Una solución de seguridad de punto final física y virtual que superpone un nivel adicional de cifrado (mientras explora en busca de amenazas de día cero y otros ataques) es una inversión de seguridad que vale la pena para cubrir su apuesta en la nube.

4. Galería de tiro de punto final

Si bien cada vez más activos empresariales y datos confidenciales se alojan en nubes públicas, privadas e híbridas, no descanse en proteger los puntos finales físicos en los que su organización puede ser vulnerable. Los puntos finales pueden significar cualquier cosa, desde estaciones de trabajo y servidores locales hasta las redes corporativas que conectan servidores físicos o virtuales a dispositivos móviles e integrados. Incluso a través de la apertura más pequeña, los piratas informáticos y el malware pueden enfocarse en la información contable y financiera de los empleados y clientes, los datos de la nómina de la empresa o la información de propiedad intelectual (IP) con respecto a proyectos críticos y productos básicos para el éxito de su negocio. Para apuntalar esos puntos finales, hay una serie de soluciones de seguridad de punto final de software como servicio (SaaS) valiosas disponibles. Las pymes deben buscar un servicio que pueda proteger todas las máquinas físicas y sistemas operativos (SO) relevantes en Linux, Mac y Windows, y uno con redundancia y escalabilidad para eliminar puntos únicos de falla.

5. Fortifique el cortafuegos

¿Sabes qué es mejor que un firewall? Múltiples firewalls entrelazados. Incluso en un entorno de seguridad más basado en la nube y centrado en el cifrado, los firewalls siguen siendo la línea de defensa más importante de una organización para evitar ataques maliciosos. Las pymes deben implementar una infraestructura segura con numerosos niveles y sistemas redundantes, incluido un firewall bidireccional y un sistema de detección de intrusos interconectado (IDS) para monitorear su red en busca de actividad sospechosa, tanto dentro como fuera del firewall.

6. Todo tipo de phishing

En promedio, sus clientes utilizan prácticas de seguridad mucho menos cuidadosas que su SMB y sus empleados. Por lo tanto, es mucho más fácil para los piratas informáticos infiltrarse en su infraestructura a través de sus clientes; más específicamente, la única transacción que siempre está presente en su relación: el pago.

La banca en línea y los servicios de pago son un objetivo principal de las campañas de malware y phishing, y una violación de datos podría tener efectos no solo para los clientes y el banco, sino también para las finanzas de su negocio. Antes de conectarse a un servicio, su PYME debe examinar cada servicio bancario y de pago de terceros, pero no puede ser responsable de monitorear cada uno.

También hemos visto estafas sofisticadas de phishing en Gmail y Google Docs este año, así que no asuma que las aplicaciones que usa su empresa todos los días no presentan un grado de peligro si no tiene cuidado con lo que hace clic. Tenga en cuenta también los ataques de spear phishing, en los que los correos electrónicos de atención al cliente le piden que cambie las credenciales o se envían a través de direcciones de correo electrónico falsas a las empresas que solicitan datos altamente personales de clientes o empleados. El servicio de seguridad que elija debe incluir una red global de inteligencia de amenazas que use monitoreo continuo de procesos y detección automatizada de malware para mitigar y controlar cualquier violación que se extienda a su sistema.

7. Cuarentena de intrusos

Si un atacante particularmente emprendedor logra superar los cortafuegos de su SMB y a través de su cifrado de punto final avanzado, el curso de acción más efectivo es clasificar los archivos comprometidos y cortar el suministro de aire. La solución de seguridad de su empresa debe estar bien equipada con gestión de cuarentena local y remota tanto para servidores locales como para almacenamiento en la nube. Si un administrador de seguridad de TI está listo con su dedo en el gran botón rojo, puede deshacerse fácilmente de los compartimientos rotos en su tren SMB y continuar avanzando.

8. PUA para todos

Las aplicaciones potencialmente no deseadas (PUA), también conocidas como programas potencialmente no deseados (PUP) o adware, son una forma particularmente nefasta de archivos maliciosos, y ya no se limitan solo a las PC. Los PUA (y el malware en general) están en constante aumento en los Mac, por lo que las pymes que se ejecutan completamente en productos Apple no son inmunes a las descargas maliciosas de terceros en las que prospera el adware.

Si bien los PUA no son una vulnerabilidad de seguridad tan crítica como otros tipos de malware, las ventanas emergentes de anuncios desvían la atención del flujo de usuarios previsto para su sitio y, a granel, eso puede afectar los ingresos. Los PUA también son una molestia para deshacerse de ellos, y pueden tomar varios intentos usando herramientas de eliminación de adware gratuitas o pasos de solución de problemas de Mac y PC para finalmente eviscerar. Para evitarle problemas a su SMB, la solución de seguridad que implementa su SMB debe incluir herramientas de detección y corrección de PUA como parte de su conjunto de detección de malware. Las PUA son las chinches del malware, así que asegúrese de invertir en un protector de colchón de alta calidad.

9. Una crisis de rehenes de Crypto Ransomware

Crypto ransomware ha estado asolando a los usuarios de Android durante algún tiempo. El ransomware bloquea los dispositivos con claves de cifrado generadas aleatoriamente y extorsiona a los usuarios por sumas cada vez mayores. Crypto ransomware se está volviendo más penetrante en complejidad y pura malicia, pero el mayor problema es que las nuevas cepas han comenzado a atacar a las PYMES. WannaCry atacó cientos de miles de PC a principios de este año, y Petya se extendió a 65 países este verano. Nuevas cepas de ransomware emergen todos los días.

Crypto ransomware es extremadamente difícil de eliminar una vez que un sistema se ve comprometido, pero las pymes pueden instalar las llamadas "vacunas" que actúan como una capa de protección de software adicional que funciona en conjunto con la infraestructura de seguridad existente para "inmunizar" los sistemas contra tipos particulares de cifrados ataques de archivos Investigando el software integral de protección contra ransomware y sepa cómo proteger y recuperar en caso de que su negocio sea atacado o infiltrado por ransomware.

10. Internet de vulnerabilidades

El potencial de Internet de las cosas (IoT) es mucho más que conectar todos los electrodomésticos en la cocina o sala de estar de un consumidor a sus teléfonos inteligentes o termostato conectado a IoT. Para las pymes, el IoT representa una red masiva de máquinas industriales y de oficina conectadas, dispositivos integrados y hardware y software conectados en torno a las operaciones comerciales (como la fabricación, el envío y la gestión de almacenes). La mayor trampa con IoT, y la que da pausa a las PYMES, es su vulnerabilidad significativamente mayor a los ataques cibernéticos.

El IoT será parte de su SMB en el futuro, pero la implementación de este tipo de dispositivo conectado y red de máquina no debería hacerse sin un servicio de seguridad integral de IoT para asegurarse de que su red IoT esté preparada para los negocios. Todos los aspectos de la seguridad de la infraestructura tradicional, desde firewalls y cifrado hasta detectores antimalware y administración centralizada, deben estar en su lugar y en funcionamiento antes de que una red IoT entre en funcionamiento. El IoT presenta innumerables puntos finales más para que una SMB se mantenga segura y se asegure de que cada uno esté encriptado y monitoreado.

Los 10 principales riesgos de seguridad de hoy para los smbs