Bienvenidos a Tecnogus

Día del internauta: ¿Cómo las empresas de todo tipo pueden protegerse de los delitos cibernéticos que abundan en la red?

El internet cada año toma más relevancia, no solo para el ejercicio laboral sino también para las conexiones y el fortalecimiento de las relaciones interpersonales, sin dejar atrás la facilidad e inmediatez que brinda a la hora de realizar procesos en línea, es por esto que, cuidar la navegación en la web se convierte en pieza clave para evitar ser víctima de los ciberdelitos.

En el marco del día del internauta, Palo Alto Networks brinda recomendaciones para que las empresas se blinden frente a ciberataques que comprometan su negocio, como el robo de información sensible o suplantación de plataformas: phishing. Así mismo, la compañía resalta la importancia de contar con un plan sólido de respuesta y atención.

1. Implementar medidas para prevenir el phishing y el ransomware: La labor, estructura, protocolos y tecnologías para prevención de ataques cibernéticos, al interior de una compañía, debe estar enfocada en anticiparse e incluir la posibilidad de actualizar los sistemas y herramientas expuestos a internet, además de hacer seguimiento a cada situación sospechosa, es esencial para minimizar el riesgo y que la información esté siempre protegida. El phishing es un delito común y de alto crecimiento en Colombia. Revisar ortografía y gramática para identificar si los correos provienen de remitentes legítimos.

2. Capacitar de manera regular a los profesionales:Los protocolos de protección ante ciberataques, además, deben incluir capacitación al personal, formación de confianza y fomento de una cultura en la que todos los miembros de la organización sean conscientes de la importancia de la ciberseguridad, los riesgo de un ataque en línea y así estar preparados cuando algo ocurra en fechas de alta transaccionalidad.

3. Administrar y reducir proactivamente su inventario de superficie de ataque: es recomendable que las organizaciones monitoreen continuamente el estado, la nube,  el inventario y la precisión de su superficie de ataque externa.

4. Poner en marcha arquitecturas de cero confianza en todos los sistemas: Contar con una arquitectura de confianza-cero mitiga el riesgo de que un actor de amenaza realice movimientos rápidos e invasivos.

Contención  y respuesta

De acuerdo con el reporte de Cloud Threats, de la Unit 42, de Palo Alto Networks, dar prioridad a la detección precoz y a una respuesta eficaz para minimizar los daños y el tiempo de inactividad, es una de las principales acciones de seguridad de las infraestructuras críticas. Al frenar al atacante y hacer que dispare las alarmas, la organización tendrá más oportunidades de reaccionar y contener las amenazas, así como de mantener un centro de operaciones de seguridad 24/7 o un servicio de Detección y Respuesta Gestionadas (MDR).

Así mismo, aumentar la visibilidad de los sistemas para identificar y responder rápidamente a actividades sospechosas y realizar copias de seguridad con visibilidad detallada son también estrategias recomendables. Adoptar medidas más sólidas para reducir la superficie de ataque y bloquear las herramientas utilizadas por los atacantes es también una acción fundamental.

Según Germán Rincón, Country Manager de Palo Alto Networks en Colombia,el país necesita reforzar sus procedimientos y controles en materia de ciberseguridad y, sobre todo, adoptar procesos eficientes de respuesta a incidentes. «Tener la capacidad de reducir el impacto de los ataques es más importante que centrarse al 100% en la prevención, ya que el factor que determina el éxito de una organización es la forma en que responde a amenazas y acciones tomadas tras un incidente», afirma.

La explicación de Rincón, está en línea con los datos del informe Cloud Threats de Unit 42, que revela que los equipos de TI toman, en promedio, 145 horas (aproximadamente seis días) en resolver las alertas, el 76% de las organizaciones no aplica la autenticación multifactor (MFA) para los usuarios de la consola de gestión, el 90% no puede hacer frente a las ciberamenazas en una hora y el 75% tiene dificultades para elegir las herramientas de seguridad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *