Category: Seguridad de la información

El desafío de seguridad de la expansión de la nube

Por Lior Cohen | 21 de Junio de 2019

Este es un resumen de un artículo de línea que aparece en Cloud Tech el 13 de marzo de 2019.


La transición a la nube ha sido rápida y sin precedentes. De acuerdo con un informe de IDG, apenas la mitad (53%) de los negocios de hoy en día se ejecutan en redes tradicionales, e IDG aún predice que esto se reducirá a menos de un tercio (31%) en el próximo año aproximadamente.

Por supuesto, ni siquiera la nube es inmune a la transformación y consolidación digital. El mayor indicador de esto es la consolidación del mercado de IaaS, que es, con mucho, el segmento más grande del mercado de la nube. Forrester ha  pronosticado  que los seis proveedores de nube pública más grandes (Alibaba, AWS, Azure, Google, IBM y Oracle) continuarán expandiendo su presencia en 2019, lo que hará que muchos de los proveedores más pequeños salgan del espacio, con Goldman-Sachs prediciendo  que Los seis grandes proveedores de la nube controlarán el 84% del mercado en el próximo año.

Otros mercados de la nube, como el almacenamiento y SaaS también están creciendo rápidamente. Casi todas las organizaciones del planeta participan en una o más de estas, ya sea que lo sepan o no. Los estudios de Gartner, por ejemplo, han descubierto que Shadow IT ahora comprende entre el 30 y el 40 por ciento del gasto en TI en grandes empresas, y la empresa promedio utiliza 1.935 servicios en la nube diferentes, de los cuales menos de 50 son conocidos por TI. Y según IBM , de los más de 20,000 servicios en la nube que se usan en la actualidad, solo el 8.1 por ciento cumple con los estrictos requisitos de seguridad de datos y privacidad de las empresas, mientras que  Gartner predice que para 2020 un tercio de los ataques exitosos experimentados por las empresas estarán en su Shadow IT recursos

El desafío de seguridad de la expansión de la nube.

“Para muchas organizaciones, el atractivo de la libertad y la flexibilidad de la nube les ha hecho adoptar y desplegar soluciones antes de que hayan implementado una estrategia de seguridad integral. De hecho, la mayoría de los gastos basados ​​en la nube en las organizaciones eluden al CIO, ya que las líneas de negocios toman cada vez más decisiones para implementar algún tipo de solución de nube dentro de una organización “. – Lior Cohen, Cloud Tech, 13 de marzo de 2019

Y mientras que, según IDG , el 42% de las organizaciones ahora tienen implementado una nube múltiple, la mayoría de las organizaciones no tienen ningún tipo de sistema unificado para monitorear, administrar o asegurar sus aplicaciones e infraestructuras de nube legítimas, por no hablar de ellas. que han sido adoptados por usuarios sin conocimiento de TI.

Al mismo tiempo, el hecho de no abordar los desafíos de seguridad de una expansión tan dramática de la nube pone a su organización en grave riesgo. Salir frente a este desafío requiere que los equipos de seguridad desarrollen una campaña doble que se centre en la intervención humana y la adopción de nuevas tecnologías.

Intervención humana

Los líderes de seguridad deben comenzar por educar a ejecutivos corporativos, líderes de línea de negocios y usuarios sobre los riesgos asociados con la adopción de la nube sin supervisión. Al mismo tiempo, los equipos de TI no pueden darse el lujo de ser vistos como un negocio restringido. Su trabajo es educar a los usuarios sobre la gama de soluciones que satisfacen sus necesidades y que también se pueden integrar fácilmente en su estrategia de seguridad de TI existente.

Estrategia técnica

Las organizaciones también deben implementar una estrategia técnica para controlar los problemas de seguridad de la expansión de la nube:

  • Integre las herramientas de seguridad : las herramientas de seguridad deben funcionar como un sistema único e integrado que abarca toda la red, incluidos los elementos de la nube que quizás no conozca.
  • Aproveche los controles nativos de la nube : las soluciones de seguridad que utilizan los controles nativos de la nube para administrar y proteger los recursos de la nube garantizan los resultados más rápidos y efectivos.
  • Extienda la seguridad a través de las nubes : los conectores de nube diseñados específicamente para cada entorno de nube permiten el despliegue rápido y fácil de soluciones de seguridad al tiempo que garantizan una visibilidad y un control constantes en un despliegue de nube múltiple.
  • Implemente la segmentación basada en la intención: la segmentación basada en la intención traduce el lenguaje empresarial en protocolos de seguridad para aislar los recursos a medida que atraviesan la red distribuida, incluso en entornos de múltiples nubes.
  • Establezca controles de acceso sólidos : analice, procese, proteja y supervise todos los dispositivos, aplicaciones, transacciones o flujos de trabajo que buscan interactuar con las infraestructuras y aplicaciones de la nube.
  • Implementar CASB : los corredores de seguridad de acceso a la nube (CASB) brindan visibilidad, cumplimiento, seguridad de datos y protección contra amenazas para cualquier servicio basado en la nube que esté utilizando una organización, incluso Shadow IT.

Sin políticas y soluciones de seguridad integrales implementadas, la adopción de la nube puede generar más riesgos y gastos generales de lo que la mayoría de los equipos de TI pueden absorber. Los equipos de liderazgo en seguridad deben combatir esta tendencia mediante la combinación de seguridad integrada con un clima corporativo comprometido con la protección proactiva de los recursos basados ​​en la nube.

No subestime el desafío de asegurar SD-WAN

Por Nirav Shah | 04 de febrero de 2019

Históricamente, la sucursal de una organización era el hijastro pelirrojo de la red. Los datos almacenados en caché local solían estar desactualizados y las conexiones al centro de datos central a menudo eran lentas y poco confiables. Esto estaba sd wan

bien cuando las interacciones con los clientes y las bases de datos eran lentas y la cantidad de dispositivos conectados a la red de sucursales era limitada. Pero la transformación digital ha cambiado todo eso.

Hoy en día, las transacciones, los flujos de trabajo, las aplicaciones y las solicitudes de datos en la sucursal deben ser tan rápidas como las que se procesan en el núcleo de la red. Aún más desafiante, la cantidad y los tipos de usuarios finales y el creciente volumen de tráfico de voz y video y las aplicaciones comerciales conectadas a la red de sucursales se han multiplicado dramáticamente, incluidas las redes basadas en la nube (IaaS) y los servicios (SaaS).

Las soluciones SD-WAN  se desarrollaron para superar los desafíos de red que las estrategias tradicionales de red de sucursales basadas en MPLS no podían abordar. Proporcionan a los usuarios de la sucursal acceso flexible a los recursos ubicados en cualquier lugar de la red distribuida y les permite a los usuarios finales usar aplicaciones avanzadas, generar flujos de trabajo complejos y utilizar servicios basados ​​en la nube desde una variedad de dispositivos, incluidas sus soluciones BYOD.

Beneficios principales de SD-WAN: automatización y dirección de aplicaciones

Uno de los desafíos con las conexiones WAN tradicionales es que los enrutadores generalmente no proporcionan ninguna visibilidad del tráfico y las aplicaciones actuales. SD-WAN permite una gran visibilidad de la aplicación y una clasificación de primer paquete para que la red pueda admitir mejor las aplicaciones críticas para la empresa. Debido a que el bajo rendimiento de la aplicación puede afectar seriamente a la empresa, SD-WAN identifica automáticamente el tráfico por tipo, usuario, fuente y destino para dirigir las aplicaciones críticas por caminos con un ancho de banda adecuado y una latencia mínima. Combinado con la conmutación por error simplificada de la conexión, los usuarios de la sucursal experimentan mejor visibilidad, mayor rendimiento y mayor disponibilidad para las aplicaciones empresariales.

Asegurar SD-WAN es más difícil de lo que parece

Sin embargo, muchos equipos de TI que se apresuraron a adoptar SD-WAN debido a sus beneficios claros, subestimaron significativamente el desafío de implementar una estrategia de seguridad integral y efectiva que lo acompañara debido al desafío del acceso directo a Internet desde los dispositivos que se ejecutan en la sucursal. . Cualquier solución de seguridad de sucursal debe abordar la conexión SD-WAN, así como los desafíos de túnel dividido resultantes de la ejecución de servicios en la nube, dispositivos móviles, IoT, BYOD y usuarios móviles que se conectan de forma remota a los recursos de la sucursal. Las organizaciones deben envolver todo esto en una sola solución de red y seguridad integradas para un rendimiento y una seguridad consistentes.

Los recursos son limitados

Y para complicar aún más las cosas, las organizaciones también están experimentando una escasez global de profesionales capacitados y experimentados en ciberseguridad. Lo último que necesitan es construir, implementar, administrar y monitorear otro conjunto de herramientas de seguridad diseñadas para proteger sus sucursales. Desafortunadamente, de los más de sesenta proveedores de SD-WAN en el mercado hoy en día, sólo unos pocos proporcionan algo más allá de la seguridad más básica. En su lugar, confían en las organizaciones para descubrir cómo aprovechar sus soluciones de seguridad existentes en sus herramientas SD-WAN.

Las soluciones de seguridad tradicionales no escalan

Desafortunadamente, la mayoría de los dispositivos y soluciones de seguridad implementados en el campus principal de una organización nunca fueron diseñados para soportar los requisitos únicos y altamente dinámicos de las sucursales de hoy. No pueden ver lo suficiente, no pueden rastrear los datos que se mueven entre los dominios de la red, y no pueden compartir y correlacionar la inteligencia de amenazas para identificar y detener los ataques avanzados de hoy. Lo mejor que pueden hacer normalmente es cifrar el tráfico y luego aplicar un filtro de seguridad en el borde de la red para cerrar una conexión si detecta malware o un comportamiento inusual.

Por supuesto, esa es la misma actitud hacia los recursos basados ​​en sucursales con los que comenzamos. Pero en la economía digital altamente transaccional de hoy, ese enfoque es insuficiente, especialmente no para aquellas organizaciones que buscan no solo competir sino también prosperar en el mercado actual.

Las organizaciones requieren una solución SD-WAN segura

Para enfrentar este desafío, SD-WAN necesita tener un conjunto sofisticado de herramientas de seguridad integradas directamente en la solución, que incluye NGFW, IPS,  filtrado web , antivirus / antimalware, cifrado,  sandbox e inspección de alta velocidad de datos cifrados. Además, esas herramientas de seguridad deben integrarse a la perfección con las herramientas de seguridad implementadas en otros lugares de la red distribuida, ya sea en el campus principal o en dispositivos remotos y móviles, y en cada una de las diferentes soluciones de nube que se han adoptado. Un ejemplo de esto, es Fortinet.

Cualquier solución de seguridad SD-WAN DEBE incluir las siguientes tres características:

  • Deben proporcionar un conjunto completo de herramientas de seguridad esenciales. Los problemas de seguridad en la sucursal son idénticos a los de cualquier otra parte de la red. Como resultado, todos los mismos recursos deben estar disponibles, incluida la   seguridad NGFW que puede ver y proteger el tráfico de la capa 2 a la capa 7, IDS e IPS para detectar y prevenir intrusiones, reconocimiento de aplicaciones, seguridad web, antimalware y herramientas antivirus. Cifrado de datos y alto rendimiento al inspeccionar tráfico cifrado.
  • La seguridad debe estar integrada de forma nativa en la propia solución SD-WAN para reducir la huella del dispositivo necesaria para proteger la sucursal. Idealmente, esto significaría implementar la funcionalidad SD-WAN a través de un dispositivo NGFW en lugar de atornillar la seguridad a una solución SD-WAN. De esa manera, el dispositivo SD-WAN ya no solo está diseñado para manejar la sobrecarga de procesamiento requerida para ejecutar un conjunto completo de herramientas de seguridad, sino que esas herramientas se pueden administrar y la política de seguridad se puede organizar a través de una consola centralizada. E idealmente, toda la funcionalidad SD-WAN debería poder administrarse a través de la misma interfaz.
  • Finalmente, las soluciones de seguridad implementadas como parte de la solución SD-WAN también deben integrarse perfectamente con otras soluciones de seguridad implementadas en otros lugares. La administración de un solo panel de vidrio combinada con la recopilación, la correlación y la respuesta universales de inteligencia sobre amenazas no solo eleva el nivel de seguridad en toda la red distribuida, sino que también ayuda a preservar y consolidar los recursos de TI relacionados con la creación de políticas y la implementación, integración , seguimiento y optimización del ciclo de vida.

Secure SD-WAN admite la transformación digital sin comprometer la seguridad

Las aplicaciones críticas para el negocio son el alma de la empresa digital de hoy. Como resultado, garantizar la disponibilidad y el rendimiento constantes de esas aplicaciones, especialmente en redes públicas tradicionalmente no confiables, es esencial para garantizar la productividad y la integridad de las sucursales actuales. SD-WAN también es compatible con el control centralizado, la administración basada en políticas, las puertas de enlace híbridas que utilizan una variedad de conexiones y servicios de transporte, y cosas como el encadenamiento de servicios que permite que diferentes servicios de red trabajen juntos.

Lo que la mayoría de las soluciones SD-WAN no proporcionan es la seguridad. Debido a que Secure SD-WAN incluye de forma nativa un conjunto de soluciones de seguridad totalmente integradas, no sólo proporciona la funcionalidad esencial que proporciona SD-WAN, sino que también protege toda la gama de aplicaciones y servicios de sucursal críticos, al tiempo que vuelve a vincular esa seguridad con la seguridad. marco de seguridad más grande de la organización. Esto, a su vez, reduce la sobrecarga de seguridad, garantiza una protección consistente y la aplicación de políticas, y reduce el costo total de propiedad, sin comprometer el rendimiento o la funcionalidad de SD-WAN.

Con Fortinet, descubre como podrás usar esta tecnología y muchas herramientas mas para asegurar y aprovechar lo mejor de los recursos de internet.

Tres estrategias clave para asegurar negocios digitales

Por Fortinet | 25 de Marzo de 2019

Internet ha transformado la sociedad humana a un ritmo histórico sin precedentes. Hoy en día, las transacciones, las aplicaciones y los datos que fluyen a través de Internet desde y hacia miles de millones de dispositivos conectados e interconectados se han vuelto críticos para las empresas, los consumidores y los gobiernos. Sin embargo, nuestra creciente dependencia de la economía digital resultante también nos expone a una nueva gama de riesgos y amenazas que nunca se anticiparon hace menos de 50 años. A medida que las redes continúan experimentando una transformación digital para adaptarse a los requisitos sociales y empresariales actuales y futuros, también debe producirse una transformación equitativa en la forma en que protegemos este entorno generalizado.

La rápida evolución de internet

El crecimiento de Internet no tiene precedentes en ningún otro invento en toda la historia humana. Y según la mayoría de las estimaciones, estamos justo al principio. Por ejemplo, con la rápida adopción de dispositivos IoT, muchos expertos predicen que habrá cuatro dispositivos conectados a Internet para cada ser humano en la tierra para 2020. Esa tasa de crecimiento es tanto una bendición como una maldición. Si bien ahora podemos proporcionar datos críticos, información y soluciones a los rincones más alejados de la tierra, mantener el seguimiento, la administración y la protección de todos estos dispositivos está abrumando los recursos de muchas organizaciones.

En poco tiempo, estos y los nuevos dispositivos que apenas hemos empezado a concebir se conectarán, e interconectarán, de una manera que nadie podría haber anticipado. Y si la historia es una guía, el tamaño del paisaje en red y el volumen de datos que fluyen a través de las redes actuales no solo continuarán creciendo, sino que seguirán creciendo de manera exponencial.

La gestión del riesgo

El desafío de nuestra creciente dependencia de los recursos digitales es que cualquier cosa que pueda generarse, transmitirse, almacenarse o analizarse, independientemente de su valor, también puede ser robada, corrompida o mal utilizada. Entonces, la pregunta a la que se enfrentan hoy las empresas y los gobiernos es: ¿cómo pueden capitalizar la oportunidad de la economía digital mientras gestionan los riesgos asociados? 

En este nuevo entorno, el cambio constante es la nueva normalidad. Y dada la velocidad de cambio que están experimentando la red, los dispositivos y las aplicaciones, las organizaciones deben establecer una manera de mantener el control en un entorno en constante agitación. Esto incluye establecer una comprensión profunda de cada dispositivo en su red en un momento dado, dónde viven sus datos más críticos, quién tiene acceso a qué recursos digitales, dónde y cómo se mueven los flujos de trabajo y los datos, y cómo las aplicaciones y los servicios conectan todo.

Sin embargo, a medida que la tasa de adopción de dispositivos y aplicaciones se acelera, mantener la visibilidad y el control sobre estos elementos se está volviendo cada vez más complicado. El volumen total solo puede abrumar a muchas organizaciones. Y dada la tasa actual de brechas de seguridad y desarrollo de malware, sin embargo, está claro que las estrategias y herramientas de seguridad de ayer son cada vez menos efectivas. Y la complejidad y la escala de la protección contra este panorama de amenazas en evolución se agravará a medida que movamos la infraestructura y los servicios a entornos de múltiples nubes, aprovechamos los recursos de red cada vez más transitorios, incorporamos una fuerza laboral más móvil y continuamos fusionando nuestros espacios públicos, privados y vidas de negocios

Reimaginar la seguridad

Para mantenerse a la vanguardia de estos cambios, la seguridad debe ser replanteada y reequipada. Las organizaciones necesitan ver todos los dispositivos en la red, establecer políticas en el punto de acceso que puedan seguir los datos y las transacciones a medida que se mueven a través de los entornos en red, y proteger esos recursos y hacer cumplir esas políticas sin importar su ubicación en el entorno distribuido.

También debe poder recopilar y correlacionar la inteligencia de todos los rincones de la red distribuida en tiempo real, incluidos los dispositivos de IoT y de los usuarios finales, las redes de TI y  OT y la nube múltiple, y combinar eso Información con fuentes de inteligencia de seguridad externa para detectar amenazas sofisticadas. Y luego debe ser capaz de reunir automáticamente a todos los recursos de red y seguridad relevantes para lanzar una respuesta coordinada, independientemente de dónde ocurra un ataque, y proporcionar servicios de remediación dinámica para garantizar que dicha violación no vuelva a ocurrir. Esto requiere cambiar nuestra mentalidad de nuestro enfoque reactivo tradicional a estrategias de seguridad proactivas. 

Tres estrategias de guía: amplia, integrada y automatizada

El mercado digital de hoy requiere la combinación de datos, aplicaciones y flujos de trabajo en cada transacción, dispositivo y bit de datos en todos los aspectos de los entornos empresariales, gubernamentales o personales. Como resultado, la ciberseguridad ya no puede tratarse como un proyecto de TI superpuesto aplicado como una idea de último momento. En cambio, la seguridad debe integrarse en flujos de trabajo y estrategias de desarrollo de redes y aplicaciones vinculadas a resultados empresariales específicos desde el principio. En el mercado digital de hoy, garantizar un negocio o servicio con seguridad proactiva es el eje del establecimiento de la confianza digital y la creación de valor. 

Para que esto suceda, la seguridad debe abarcar  tres atributos :

  1. La seguridad debe implementarse de manera amplia y consistente en todos los ecosistemas, lo que también incluye la capacidad de adaptarse dinámicamente a medida que los entornos de red se expanden o cambian, para establecer un punto único de visibilidad y control.
  2. A continuación, la seguridad debe estar profundamente integrada en el panorama tecnológico extendido para garantizar una visibilidad y control completos, incluso a través de múltiples ecosistemas en red que están en constante cambio, para correlacionar mejor los datos y detectar e incluso anticipar amenazas conocidas y desconocidas.
  3. Y, finalmente, la seguridad debe ser automatizada e integrada en todos los dispositivos y aplicaciones para que pueda responder a las amenazas de manera efectiva y coordinada a la velocidad de la máquina. 

Estamos en medio del período de innovación más disruptivo de la historia, y toda la evidencia indica que este proceso solo continuará acelerándose. Este crecimiento, por supuesto, ampliará la oportunidad para alguien. La pregunta que debe hacer es quién se beneficiará: ¿serán sus competidores, los ciberdelincuentes o usted? 

 

5 prioridades de seguridad para agencias gubernamentales como se anuncia TIC 3.0

Por Felix A. De La Torre, Jr. | 04 de marzo de 2019

La Iniciativa de Conexión a Internet Confiada (TIC) es un programa creado por el gobierno federal con el objetivo de consolidar el número de conexiones de Internet externas dentro de las agencias. Con menos puntos de salida oficiales a Internet, los equipos de TI pueden administrar de manera más eficiente los esfuerzos de seguridad para el tráfico que fluye a través de las redes gubernamentales.

Recientemente, se anunció una actualización de esta iniciativa. Conocida como TIC 3.0, esta actualización moderniza la versión actual de TIC, Servicios de protocolo de Internet de confianza administrados (MTIPS) , que permitió a las agencias gubernamentales utilizar modelos consolidados para albergar su presencia con proveedores autorizados, como CenturyLink, Verizon y AT&T. Esto permitió a las agencias proporcionar gran parte de sus servicios de seguridad de estos proveedores, eliminando así la necesidad de administrar la seguridad en las instalaciones.  

¿Qué significa TIC 3.0 para las agencias gubernamentales?

TIC 3.0 apunta a abordar el cambio muy real que el uso de la nube ha traído a las redes gubernamentales.

El uso de nuevos proveedores de la nube como AWS y Microsoft Azure presenta preocupaciones inherentes sobre la visibilidad del tráfico y la capacidad de mantener el control sobre ese tráfico. Comprender cómo se usan y almacenan los datos en la nube es especialmente importante, ya que muchos proveedores utilizan un modelo de responsabilidad compartida en el que las organizaciones que utilizan los servicios en la nube son responsables de la seguridad de los datos que almacenan dentro de la nube , mientras que el proveedor es responsable de mantener la seguridad de la nube misma. 

Teniendo esto en cuenta, las agencias gubernamentales que utilizan una nube pública deben tener una comprensión clara de los requisitos de control de seguridad dictados por un modelo de seguridad compartido . TIC 3.0 proporciona a las agencias gubernamentales la orientación que necesitan para adoptar la nube pública de una manera segura que minimice la exposición a riesgos, violaciones de datos y fuga de datos. Esta iniciativa se hace posible mediante la aplicación de una variedad de políticas de seguridad y mejores prácticas, como la modernización de TI y los modelos de confianza nula.

A medida que las agencias gubernamentales se preparan para TIC 3.0, deben asegurarse de contar con soporte y controles en las siguientes áreas:

1) Conciencia situacional

Una capacidad clave que TIC busca promover es la conciencia de la situación, lo que significa que los equipos de TI tienen una comprensión clara de todos los datos almacenados en su red, cada dispositivo conectado a la red y los miembros del equipo y su nivel de autorización dentro de la red. Una cuenta actualizada de esta información hace que sea mucho más fácil para los equipos de TI anticipar y responder a las amenazas. 

Para que las agencias gubernamentales logren este nivel de conciencia, deben adoptar un enfoque arquitectónico de la seguridad mediante el despliegue de un tejido integrado que proporcione una visibilidad completa de la red y conecte cualquier brecha de cobertura. Lograr esto requiere la integración de múltiples soluciones, a menudo de varios proveedores. Por ejemplo, nuestro tejido de seguridad no solo ofrece integración nativa entre las soluciones de Fortinet, sino también con herramientas de nuestros socios que reconocen la necesidad de integración de soluciones cruzadas. Este enfoque de tejido permite a los equipos de TI conectar soluciones dispares ya existentes en su red, lo que ayuda a llenar los vacíos en la visibilidad y el conocimiento.

2) resiliencia

Para las TIC, la resistencia va más allá de la alta disponibilidad (HA). Los equipos de seguridad han comprendido durante mucho tiempo que las políticas y soluciones de seguridad cibernética sólidas deben tener la capacidad de conmutación por error para que se mantenga la continuidad del negocio y no se interrumpa la experiencia del usuario. Sin embargo, tradicionalmente, HA solo aborda un aspecto de la continuidad del negocio. La resiliencia, en lo que se refiere a TIC 3.0, se refiere a la continuidad del negocio a escala global.

En el pasado, si el centro de datos físicos fallaba, no había una solución a menos que la agencia afectada tuviera otro centro de datos físicos con el que pudieran conectarse. TIC 3.0 permite a las agencias evitar este problema al replicar su entorno de datos físicos y trasladarlo a la nube. Esto proporciona una resistencia que se extiende por todo el mundo siempre que se haya incorporado la seguridad necesaria. Esto significa que los equipos de TI del gobierno deben asegurarse de que tienen los controles de seguridad establecidos de acuerdo con los requisitos del modelo de seguridad compartido, además de las regulaciones de cumplimiento. Esto se traduce en una solución escalable que puede extender las políticas de seguridad a los entornos de nube distribuida, como el despliegue del firewall virtual de  próxima generación de FortiGate. instale en entornos de nube pública y vuelva a vincularlos a una consola de administración centralizada, como FortiManager , o una consola de monitoreo centralizada, como  FortiSIEM .

3) Gestión de riesgos

La gestión de riesgos sigue siendo esencial para las agencias gubernamentales y las organizaciones privadas. Se requiere que los equipos de seguridad identifiquen el nivel de riesgo que enfrentan sus datos y comprendan el impacto general para la agencia en caso de que los datos estén comprometidos. Esto también les permite priorizar los activos y sus protecciones. Ahora, con la adición de la nube a sus redes, deben tomar esta consideración aún más, creando un proceso de administración de riesgos que va más allá del centro de datos físico.

La gestión eficaz del riesgo significa tener una visibilidad constante del tráfico y el movimiento de datos en la nube, así como la visibilidad de cada activo almacenado en entornos de nube distribuidos.

Las agencias pueden lograr esto utilizando una combinación de herramientas para crear un inventario de activos. Luego, pueden priorizar esa lista según el nivel de riesgo de cada activo y detallar las consecuencias si ese activo estuviera comprometido. Este inventario es especialmente importante ya que el número de dispositivos IoT sin cabeza y sin cabeza conectados a la red continúa creciendo. Las agencias deben saber dónde existen estos dispositivos dentro de la red distribuida, poder restringir su acceso cuando sea necesario e identificar y aislar los dispositivos en riesgo. Y dado que es imposible responder a todas las alertas de seguridad, esta lista también ayudará al equipo de TI a priorizar su respuesta ante ataques de impacto mínimo. 

Las agencias pueden usar sus herramientas SIEM para realizar un análisis de impacto de riesgo, ofreciendo visibilidad en áreas vulnerables de la red, mientras que las soluciones de Control de acceso a la red (NAC) pueden ofrecer visibilidad y protección de IoT. 

Con un plan de administración de riesgos sólido, las agencias gubernamentales siempre sabrán dónde se encuentran sus datos más valiosos y, por lo tanto, podrán implementar una segmentación de seguridad adicional (es decir, conceptos de Zero Trust Networking) en esos datos cuando sea necesario.

4) Optimización y modernización en el lugar de trabajo:

La optimización y modernización es una iniciativa recurrente cuando se trata de TI del gobierno, como lo demuestra la Ley de Tecnología del Gobierno en Modernización , la Orden Ejecutiva de Ciberseguridad y ahora TIC 3.0. Estas iniciativas de modernización se refieren a una gran variedad de acciones, como la actualización de equipos más antiguos y más lentos, la adición de capas adicionales de seguridad, como el sandboxing en la nube, o la implementación de nuevas arquitecturas de seguridad para Zero Trust Networking (ZTN) y las redes de área amplia definidas por software. (SD-WAN).

Una gran parte de la modernización de la seguridad a nivel federal consiste en desacoplar la inspección de seguridad de los dispositivos físicos y el hardware y extenderlo también a los sistemas virtuales.

La automatización y la escalabilidad son elementos críticos adicionales, lo que permite que la seguridad en la nube se expanda y se contraiga según sea necesario durante el tráfico alto y bajo para mantener un alto rendimiento y una seguridad integral. Esto permite a las agencias implementar flujos de trabajo optimizados que pueden escalarse dinámicamente a medida que los datos crecen.

Un ejemplo de esto es el escalado automático , que Fortinet proporciona a través de nuestras asociaciones con proveedores como AWS y Microsoft Azure. La escala automática permite que los controles de seguridad en la nube crezcan y se reduzcan con el tráfico. La seguridad escalable también se puede lograr mediante el despliegue de múltiples cortafuegos de próxima generación (NGFW, por sus siglas en inglés) que pueden configurarse para escalar durante cargas de alto tráfico.

5) Validación

La validación reúne todos los puntos mencionados.

Implica consultar informes de seguridad regulares para comprender qué está instalado, dónde está instalado y qué versión de sistema operativo está ejecutando. El uso de políticas y herramientas de seguridad para validar los activos implementados ayuda a los equipos de TI a garantizar que no están dejando su red vulnerable a una gran cantidad de vulnerabilidades. La validación también permite a los equipos de TI hacer una referencia cruzada de sus esfuerzos con las directrices existentes, como NIST, FISMA, PCI, etc.

Las agencias gubernamentales deben centrarse en la implementación exitosa del programa de Diagnóstico y Mitigación Continuos (MDL) de DHS , ya que esto ayudará mucho a las agencias en su búsqueda de lograr la validación.

Las apuestas son altas para las agencias gubernamentales

Las agencias gubernamentales tienen la tarea de proteger los datos personales de los ciudadanos de los EE. UU., Así como la información confidencial o clasificada. La negligencia en implementar la seguridad de acuerdo con estos cinco puntos significa que su capacidad para proteger esta información se ve gravemente afectada. Esto es especialmente cierto hoy en día, ya que las agencias suelen contar con poco personal, lo que deja poco personal de TI disponible para monitorear herramientas y alertas diariamente, y mucho menos durante un incidente importante que requiere que los recursos se desvíen de las tareas diarias.

Tener políticas de seguridad organizadas y automatizadas administradas a través de herramientas integradas puede hacer una gran diferencia en el mantenimiento de la vigilancia. Los recientes ataques a agencias gubernamentales resaltan los peligros de no actualizar regularmente las medidas de seguridad, con violaciones de datos que hacen que la información de los ciudadanos se ponga a disposición de los ciberdelincuentes y de los grupos de piratas informáticos de los estados nacionales. Estar a cargo de esta información es una gran responsabilidad, por lo que las agencias deben asegurarse de que cuentan con la infraestructura para administrar sus riesgos. 

Uso del análisis de ubicación para mejorar su negocio

Por Chris Hinsz | 04 marzo de 2019

Las soluciones de análisis de ubicación han existido por un tiempo. Pero a pesar de la valiosa información que pueden proporcionar, aún se perciben principalmente como una herramienta para entornos minoristas grandes, como centros comerciales, supermercados y grandes almacenes. En tales entornos, el análisis de ubicación se usa comúnmente para rastrear a los consumidores mientras que compran para ayudar a los minoristas a hacer cosas como identificar patrones naturales de movimiento de clientes, abordar la congestión, identificar lugares dentro de un entorno de compras que se visitan con menos frecuencia o colocar mercadería específica en áreas de alto tráfico .

Pero la realidad es que cualquier número de verticales puede obtener beneficios al aprovechar el tipo de información que proporciona una solución de análisis de presencia. Saber dónde está la gente, dónde ha estado y cómo se están moviendo en un lugar puede ser de vital importancia para una amplia variedad de mercados verticales, que incluyen industrias hoteleras, centros de transporte, lugares públicos, parques temáticos e incluso grandes centros de salud. instalaciones. De hecho, cualquier empresa que necesite administrar un gran número de personas o evaluar la efectividad de la colocación de recursos o servicios puede beneficiarse de los análisis basados ​​en la ubicación.

Los datos de ubicación proporcionan más inteligencia que sólo x, y

Un sistema de localización puede proporcionar grados de información, cada uno de los cuales proporciona valor. El nivel más simple es la presencia. En su nivel más básico, esta información es altamente binaria en naturaleza; o bien la persona entró en un establecimiento o no lo hizo. El segundo nivel de inteligencia de ubicación se basa en áreas. Las personas pueden estar dentro de un establecimiento, pero también querrá saber cuántos de ellos realmente viajan a una ubicación secundaria específica dentro del sitio. Y finalmente, puede proporcionar una ubicación real de x, y que detalla dónde se encuentra específicamente una persona o dispositivo.

Otro dato crítico que puede correlacionarse con la ubicación es el tiempo. La adición de tiempo expande los datos de presencia, área y ubicación para generar un nuevo conjunto de información. La presencia por tiempo puede ayudar a una organización a comprender cuáles son las horas del día más populares para que los huéspedes visiten un establecimiento. Dentro de esa ubicación, observar los datos del área a lo largo del tiempo no solo ayuda a las organizaciones a determinar la popularidad de los diferentes destinos, sino que también proporciona datos de transición a medida que las personas se mueven de un área a otra. Esto permite, por ejemplo, la correlación de las visitas al área A con las visitas de seguimiento al área B. La ubicación a lo largo del tiempo también permite trazar un sendero a través de un sitio.

La función del tiempo puede adquirir un significado adicional cuando se compara y contrasta la misma información en días, semanas, meses o años. Este nivel de comparación abre nuevas formas de ver los datos de ubicación. La solución FortiPresence basada en la nube de Fortinet hace que todo esto sea posible al proporcionar puntos de datos como las tendencias de ubicación en tiempo real, el total de visitantes, el tiempo dedicado a una ubicación, la comparación entre áreas o sitios y los mapas de calor con flujos animados.

Aproveche al máximo una solución de análisis de ubicación.

Es obvio por qué el comercio minorista adoptó y usó rápidamente soluciones de ubicación. Comprender y mejorar la experiencia de los compradores en su propiedad tiene un gran valor. Guiar a los compradores a productos específicos o áreas de compra puede mejorar significativamente las ventas. Los clientes con una experiencia positiva tienden a regresar, y en un mercado altamente competitivo es un buen resultado. Sin embargo, generar experiencias positivas para las personas no solo es de interés para los minoristas. Esto es algo por lo que muchas otras industrias se esfuerzan, y si bien algunas (como un aeropuerto) no necesariamente sienten la necesidad de “generar negocios repetidos”, los museos, parques temáticos y lugares de hospitalidad ciertamente lo hacen. Y los aeropuertos aún tienen interés en asegurar que los pasajeros puedan navegar rápida y fácilmente por el aeropuerto, así como acceder a alimentos, baños,

Mirar más de cerca cómo el comercio minorista usa la información de ubicación puede ayudar a otras organizaciones a imaginar cómo también pueden usar esa inteligencia. Por ejemplo:

· La forma en que las personas caminan alrededor de un lugar tiene valor. ¿Van directamente a seleccionar áreas o vagan por todo el lugar? Vincular ese comportamiento a la dirección de un dispositivo en particular a lo largo del tiempo puede ayudar a los minoristas a proporcionar información personalizada o incentivos para usuarios individuales según su comportamiento.

· Del mismo modo, las rutas para caminar populares basadas en el diseño (ya sea intencional o no) pueden aparecer en datos de ubicación agregados a lo largo del tiempo. Esto se puede usar para mejorar el flujo o para inducir una mayor navegación al cortar un “camino fácil” a través de una tienda.

· Las estadísticas de área también tienen valor, ya que muestran qué departamentos generaron la mayor cantidad de visitas y qué departamentos parecen tener relaciones sinérgicas entre sí. Las tiendas pueden usar esta información para mejorar la ubicación de la señalización y para garantizar que las personas puedan encontrar lo que necesitan incluso después de un cambio de diseño.

Cada uno de estos ejemplos tiene análogos simples fuera del contexto del comercio minorista. Un aeropuerto (u otro centro de tránsito) sin duda le gustaría saber cómo navegan las personas en su espacio físico, cuánto tiempo pasan esperando y dónde tienden a esperar. ¿Hay áreas ‘muertas’ que las personas no frecuentan y que puedan ser reutilizadas o rediseñadas para un mejor efecto?

Aquí hay algunas formas en que los casos de uso no tradicionales pueden aprovechar los servicios de ubicación:

Hospitales

· Monitorear el movimiento del paciente.

· Equipos de alto valor etiquetados en la pista.

· Monitorear los movimientos de los visitantes para mejorar la señalización / navegación.

· Seguimiento del personal / movimiento de personal de seguridad.

· Proporcionar información para aplicaciones de orientación.

Hoteles

· Bienvenidos huéspedes al hotel cada noche.

· Contenido push (ofertas de restaurante / bar) basado en presencia

· Seguimiento del tráfico peatonal a varias áreas para mejorar el uso y el flujo

Parques temáticos

· Determinar áreas populares en tiempo real para distribuir carritos de ventas móviles.

· Dirigir a los clientes a servicios subutilizados.

· Determinar áreas menos populares para aumentar la visibilidad

· Recopilar información de contacto incluyendo fecha de visita para campañas de marketing

Aeropuerto

· ¿Qué tiendas y servicios son los más populares?

· ¿Cuánto tiempo pasan las personas en el aeropuerto?

· ¿Cuáles son los patrones de movimiento de las personas a través de las terminales?

· Habilitar aplicaciones ‘encontrar mi puerta’

Ya hemos visto cómo un parque temático usa estos datos para comprender cómo los huéspedes se mueven por su propiedad y luego brindan anuncios dirigidos para alentar a los usuarios a explorar las áreas que están siendo poco visitadas. De manera similar, si un museo agrega una nueva exposición, los datos de ubicación se pueden usar para mover a los clientes hacia esa exposición, determinar si realmente visitan esa área y, de ser así, si pasan o no tiempo allí.

Ir más allá de la ubicación

Otra oportunidad valiosa que puede proporcionar una herramienta de análisis eficaz es una forma de interactuar con los visitantes de una propiedad. Por supuesto, las personas sienten de manera diferente el uso de los portales cautivos, y su uso puede requerir un inicio de sesión social, por lo que este debate puede ser mejor atendido por su propio artículo en una fecha posterior. Pero incluso una simple página de destino les brinda a las organizaciones la oportunidad de interactuar con usuarios, invitados o clientes. Las encuestas empujadas, los cupones o incluso un anuncio pequeño sobre algo que ocurre en el sitio, especialmente cuando se personalizan según los patrones de comportamiento observados por alguien, pueden ser valiosos. Vincular los resultados de dichos esfuerzos a los datos que proporciona una solución de análisis de ubicación puede agregar capas adicionales de información para analizar y capitalizar. Por ejemplo, si se coloca nueva información en la página del portal, ¿Causa una diferencia en el comportamiento? ¿Los tipos específicos de incentivos cambian los comportamientos deseados? Y si es así, ¿cuánto?

Conclusión

Implementar un sistema como este puede parecer complejo. Pero la realidad es que todo esto puede implementarse en el contexto de simplemente implementar Wi-Fi en el sitio. Dado que la mayoría de las ubicaciones esperan tener Wi-Fi (ya sea abierto o no al acceso de los visitantes), es probable que la infraestructura ya esté allí esperando a ser utilizada para obtener información adicional. Las soluciones como FortiPresence de Fortinet, integradas directamente en todas las soluciones de gestión inalámbrica de Fortinet, incluidas FortiGate, FortiCloud y FortiWLM, proporcionan información de análisis de ubicación en una solución basada en la web fácil de usar e implementar para una fácil recopilación y análisis de datos. Y debido a que son totalmente interoperables en cualquier número de sitios, se puede extender fácilmente para cubrir toda la huella de la empresa.

Entonces, ¿qué puede hacer el análisis de ubicación por usted? Es difícil saberlo con seguridad a menos que lo intente y vea qué información puede proporcionar. En Fortinet intentamos facilitar el proceso de comprensión de Location Analytics ofreciendo una capa gratuita de nuestra plataforma de análisis FortiPresence que se puede utilizar con todas nuestras arquitecturas de acceso inalámbrico seguro. A veces, la forma más poderosa de convencerse es comenzar a usar algo y ver qué sucede.

 

La necesidad de una inteligencia de amenazas rápida y precisa

Por Jeannette Jarvis | 04 de marzo de 2019

Para sus clientes, la identificación y protección rápida contra las amenazas cibernéticas modernas es primordial, especialmente cuando adoptan   estrategias de transformación digital para satisfacer mejor las necesidades de sus consumidores. Desafortunadamente, los ciberdelincuentes también se están moviendo a un ritmo cada vez más rápido al innovar y evolucionar continuamente para explotar nuevos vectores de ataque.

Sin embargo, dada la escasez actual de  habilidades de ciberseguridad que  afecta a las empresas en todas las industrias, la necesidad de una rápida identificación de amenazas y la implementación de la seguridad a menudo se ve atenuada por errores de seguridad causados por el  hombre  y configuraciones erróneas. Con el fin de mantener una postura de seguridad efectiva que pueda adaptarse y responder a la evolución del panorama de amenazas al ritmo, sin obstaculizar los esfuerzos de transformación digital, los profesionales de redes necesitan una recopilación de inteligencia de amenazas más rápida y precisa. Con esto en mente, los servicios de inteligencia de amenazas de Fortinet les brindan a sus clientes el tipo de información y análisis que necesitan para asegurar sus negocios digitales contra las amenazas cibernéticas modernas y facilitar el éxito.

La creciente necesidad de inteligencia de amenazas rápida y precisa

No debería sorprender que cuanto más información sobre amenazas tengan sus clientes, más eficientemente puedan protegerse contra esas amenazas. Como lo  ilustra nuestro reciente  Informe sobre el panorama de amenazas globales , prácticamente ninguna organización es inmune a las capacidades en evolución de los ciberdelincuentes modernos, con el 96% de las empresas experimentando al menos un ataque grave.

Para garantizar una postura de seguridad efectiva y receptiva, el personal de seguridad cibernética debe comprender las amenazas modernas que enfrentan sus organizaciones, al mismo tiempo que actualiza de manera automática y precisa sus esfuerzos de seguridad para combatirlas. Dado que el panorama de amenazas actual consiste en una multitud de ataques complejos dirigidos a organizaciones prácticamente en cualquier lugar a través de sus redes distribuidas, el potencial de impacto grave que afecta a sus clientes aumenta cada día. En el clima de amenazas cibernéticas de hoy, ya no es un lujo contar con análisis de amenazas e informes que se mueven a la velocidad de la máquina, es una necesidad.

Como prueba del entorno de riesgo compuesto que sus clientes necesitan para defenderse, el equipo de laboratorios de FortiGuard ha documentado que los cibercriminales adoptan una amplia gama de capacidades de ataque complejas que abarcan más de 100,000 ataques   conocidos. Este gran número de explotaciones disponibles para los ciberdelincuentes indica tres tendencias clave que sus clientes deben tener en cuenta:

  1. Con tantas vulnerabilidades, los profesionales de TI que confían en el análisis manual de amenazas, la correlación, la detección y la mitigación no podrán dar cuenta de la creciente cantidad de posibles vulnerabilidades y parches de dispositivos lo suficientemente rápido para mantenerse al día.
  2. Además de la vasta biblioteca de exploits disponibles para los ciberdelincuentes, también continúan desarrollando nuevas tecnologías y estrategias de ataque que les permiten combatir, evadir o eludir los esfuerzos de seguridad cibernética. Aquellas empresas y organizaciones que no pueden seguir el ritmo, ya sea por mano de obra o por restricciones presupuestarias, son vulnerables a un ataque.
  3. Los ciberdelincuentes también se están volviendo cada vez más selectivos sobre las hazañas que aprovechan en un esfuerzo por aumentar sus posibilidades de éxito y obtener más por su dinero, a menudo adaptando ataques para explotar vulnerabilidades específicas detectadas en una víctima específica.

Para los socios de Fortinet, los servicios de inteligencia de amenazas disponibles para sus clientes les permiten protegerse a sí mismos y a sus organizaciones contra las capacidades cambiantes de los delincuentes cibernéticos, al tiempo que establecen su capacidad para desempeñar un papel valioso al proporcionarles los informes de amenazas más precisos y procesables disponibles.

Amenazas que enfrentan sus clientes hoy

De hecho, nuestra investigación de amenazas para el segundo trimestre indica que, a diferencia de los trimestres anteriores, ninguna brecha, evento o interrupción importante dominó el panorama de amenazas. En cambio, notamos una creciente variedad de interrupciones únicas, infecciones, variantes de malware y robos. En particular, observamos:

  • Los cibercriminales están desarrollando variantes de malware más ágiles: los cibercriminales están aprovechando los procesos de desarrollo ágil para hacer que su malware sea más difícil de detectar y abordar. Como indica la nueva   variante de malware GandCrab v4.0, los ciberdelincuentes están adoptando rápidamente una serie de nuevas mejoras para hacer que su malware sea más evasivo y efectivo.
  • El uso de botnets indica que los cibercriminales se están volviendo más creativos: hemos notado que para maximizar el impacto de sus botnets, los cibercriminales están cargando sus botnets con un rango de acciones maliciosas en lugar de las cargas de amenazas únicas del pasado. Por ejemplo, los  ataques de VPN filter respaldados por el estado  nacional que se dirigen a los entornos SCADA / ICS ahora son capaces de filtrar datos de una red comprometida, al mismo tiempo que pueden hacer que los dispositivos no funcionen utilizando una gama de ataques pre-cargados.
  • La gravedad de la explotación está aumentando:  la gran cantidad de variantes de explotación únicas también dificulta que sus clientes mantengan una postura de seguridad coherente y adaptable. Sin embargo, lo más alarmante es que de las 7,230 explotaciones únicas que vimos en la Q2, el  96%  fue grave, un problema cada vez mayor que intentamos resolver al extender la detección de amenazas dinámicas de nuestra  solución de caja de  arena en una variedad de dispositivos y factores de forma. , incluyendo servicios de sandboxing basados ​​en la nube.

El valor de los servicios de amenazas de Fortinet

Como parte del compromiso continuo de Fortinet de brindar a las empresas y organizaciones las capacidades que necesitan para combatir las amenazas cibernéticas modernas, nuestros servicios de inteligencia de amenazas brindan a los clientes las herramientas, los recursos y la inteligencia práctica que necesitan para mantenerse al día con el panorama moderno de amenazas. Aprovechando los datos de más de tres millones de sensores en todo el mundo, nuestros expertos en investigación de amenazas en  FortiGuard Labs  comparten constantemente la información que obtienen con los socios de Fortinet y sus clientes, así como a través de actualizaciones constantes en vivo de la cartera de seguridad de Fortinet.

Además, Fortinet brinda a los socios la oportunidad de invertir en nuestra función de clasificación de seguridad y nuestra   guía de mejores prácticas, que lo ayudan a abordar las demandas de seguridad modernas de los clientes que luchan por perseverar en el complejo panorama de amenazas de hoy. Este recurso, basado en las mejores prácticas y estándares de la industria de seguridad, proporciona un conjunto creciente de capacidades efectivas y oportunas para nuestro tejido de seguridad al evaluar continuamente el tejido de seguridad de un cliente para detectar vulnerabilidades, validar que las configuraciones se han configurado correctamente y, lo que es más importante, proporcionar acciones prácticas. Inteligencia contra las amenazas cibernéticas modernas.

Reconocer y prevenir las estafas cibernéticas modernas

Por Ladi Adefala | 8 de febrero de 2018

Cuando se trata de protegerse y proteger a su organización contra las estafas cibernéticas, no existe una solución única para todos. A medida que tanto las organizaciones como las personas continúan adoptando nuevos dispositivos y tecnología, se están abriendo más oportunidades para los ataques cibernéticos. Para proteger de manera efectiva la valiosa información que motiva a los ciberdelincuentes, es importante que comprendamos los diferentes tipos de estafas que nos atacan.

Comprender las señales de advertencia de las estafas cibernéticas modernas

Los ciberdelincuentes utilizan una amplia variedad de tácticas de estafa para obtener acceso a un dispositivo o red, extorsionar dinero o robar información valiosa. Cuando se trata de comprender las amenazas de hoy y cómo protegerse y proteger a su organización contra ellas, conocer las diversas formas en que utilizan las tácticas de ingeniería social para engañar a los usuarios puede hacer mucho.

Con esto en mente, las personas pueden minimizar el impacto de las estafas cibernéticas al conocer cuatro variaciones comunes que se utilizan para atacarlas:

1. Estafas de phishing

Los ataques de phishing son muy comunes tanto en las redes corporativas como en las personales. Ocurren cuando un delincuente envía una comunicación (correo electrónico, llamada telefónica, mensaje de texto, etc.) que pretende ser otra persona para extraer o acceder a credenciales, datos personales o información financiera sobre el individuo objetivo o información confidencial relacionada con la organización. Para lo que trabaja el target. Lo que es más, el 59 por ciento de todas las infecciones exitosas de ransomware se transporta a través de estafas de suplantación de identidad. Aquí hay algunas cosas que debe tener en cuenta para ayudarlo a reconocer mejor estas estafas maliciosas:

Verifique los nombres de los contactos:tenga cuidado si recibe comunicaciones de una fuente que no reconoce que le pide que realice una acción, como proporcionar información personal o iniciar sesión en un sitio. La mayoría, si no todas, las compañías nunca le pedirán su información por correo electrónico o texto. Cuando alguien lo hace, esto debe considerarse una señal de alerta de que no son quienes dicen ser. Verifique su dirección de correo electrónico o número de teléfono y compárelo con la persona u organización con la que dicen estar asociados por inconsistencias.

Busque faltas de ortografía y mala gramática: las organizaciones profesionales se toman el tiempo de leer sus comunicaciones antes de enviarlas. A menudo, los ciberdelincuentes de phishing no lo hacen. Si recibe un mensaje de una fuente supuestamente confiable que incluye errores tipográficos, una gramática deficiente o una mala puntuación, es probable que sea una estafa.

Busque un comportamiento agresivo:si el tema y el lenguaje de un mensaje son demasiado agresivos, es probable que sea una estafa. ¿Alguna vez ha visto un correo electrónico en su carpeta de SPAM que dice algo similar a, “Urgente! Su cuenta tiene X días de sobregiro. Contáctenos INMEDIATAMENTE ”? El objetivo aquí es hacer que te sientas incómodo, te asustes y tomes la acción que desean los estafadores. En su lugar, verifique con la parte que dicen representar antes de tomar una acción inmediata.

2. Spear Phishing Scams

Si bien los ataques de phishing se envían en masa y ofrecen pistas relativamente fáciles de detectar, el phishing es su contraparte más selectiva y mucho más sofisticada. Los estafadores que practican el phishing realizan investigaciones en profundidad sobre sus víctimas y se toman el tiempo de comprender su organización, colegas, intereses, etc. para aumentar sus posibilidades de éxito. Para protegerse mejor del phishing, considere lo siguiente:

Use un servicio de verificación de correo electrónico : la verificación de correo electrónico funciona al validar la fuente de los correos electrónicos que recibe para verificar si las identidades del Dominio de Administración Administrativa (ADMD) coinciden o no con la dirección de correo electrónico utilizada.

Use la discreción al entregar información: si bien suena simple, si los usuarios no estuvieran entregando voluntariamente su información a los malos actores, el phishing no sería una estafa efectiva.

Mantenga una buena higiene de seguridad: cuando practica la higiene básica de seguridad , niega a los estafadores muchos de los vectores de ataque comunes que usan para infectar sus máquinas y obtener acceso a su información o a la red de la organización. La implementación de hábitos simples y cotidianos puede contribuir en gran medida a evitar que las estafas comprometan con éxito un dispositivo o red.

 

3. Estafas de cebo

Las estafas de cebo, como sugiere su nombre, apuntan a persuadir a los usuarios desprevenidos para que realicen una determinada acción, como descargar un virus o ingresar información personal a cambio del “cebo”. Este cebo puede ser cualquier cosa del software antivirus gratuito o películas que los usuarios pueden descargar. , al cebo físico, como una unidad de disco con la etiqueta, “Información de salario corporativo” que se deja fuera para que la víctima la encuentre y se conecte a su máquina. Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen algo malicioso. Para protegerse y proteger a su organización, preste atención a estos indicadores comunes:

Evite las ofertas “gratuitas”: como dice el viejo refrán, “si suena demasiado bueno para ser verdad, lo más probable es que lo sea”. Muchos estafadores cibernéticos intentarán atraer a las víctimas con promesas de descargas gratuitas, envíos gratuitos, suscripciones gratuitas, etc. Por lo tanto, asegúrese de no solo volver a verificar la fuente y leer la letra pequeña de los acuerdos, sino también de verificar la organización que afirma hacer estas ofertas.

Evite las unidades flash externas o los discos duros desconocidos: los cebos se pueden realizar de forma digital o con unidades físicas que instalan software malicioso. Asegúrese de conocer al propietario de la unidad antes de conectarla a su máquina.

4. Estafas de soporte técnico

Solo en 2017, se informó que el FBI recibió alrededor de 11,000 casos reportados de fraude de soporte técnico, lo que costó un asombroso total de 15 millones de dólares en daños. Como sugiere su nombre, los estafadores se hacen pasar por empleados de soporte técnico, ya sea trabajando para la organización de la víctima o para un servicio independiente, con el fin de obtener acceso a información personal. Al igual que las otras estafas enumeradas aquí, el éxito o el fracaso dependen de que la víctima caiga en un ataque de ingeniería social. Teniendo esto en cuenta, es importante estar atento a algunas de las señales de alerta:

Esté atento a los mensajes no solicitados: Rara vez, si alguna vez, el soporte técnico llegará a “registrarse” u ofrecerá arreglar su computadora. Los desarrolladores de software y hardware nunca rastrean sus soluciones y luego llaman para ofrecer asistencia de seguridad. Si un trabajador de asistencia técnica o una empresa se comunica con usted a través de un anuncio emergente y un correo electrónico o una llamada telefónica no solicitados, oa través de las redes sociales, es probable que sea una estafa. Las compañías legítimas han establecido procesos para actualizar sus productos y servicios, como los parches y actualizaciones publicados, o formas de abordar los problemas que están incorporados directamente en la propia solución.

Evite instalar cualquier cosa de una fuente desconocida: a menos que provenga directamente de una fuente en la que confíe, la descarga de algo desde la web conlleva el riesgo inherente de infectar su máquina. Al igual que las estafas de hostigamiento, los ciberdelincuentes a menudo intentan ofrecer “análisis de seguridad gratuitos” o “limpieza de equipos”, que luego infectan el equipo de la víctima con malware.

Busque actores que deseen acceso remoto a su dispositivo : el acceso remoto permite a los equipos de asistencia técnica real “hacerse cargo” de una máquina de forma remota para solucionarlo. Sin embargo, se puede usar la misma tecnología para acceder rápidamente a la información personal fuera de su dispositivo. Si una fuente con la que no está familiarizado le pide obtener acceso a su dispositivo, manténgase alejado.

5. Asegurando dispositivos móviles

Los dispositivos móviles también están siendo cada vez más atacados por estafas criminales. Las aplicaciones falsas utilizadas para extraer datos o ransomware están ampliamente disponibles, especialmente para los sistemas operativos Android.

Evite el malware enmascarado como aplicaciones y actualizaciones legítimas: un número creciente de aplicaciones falsas están disponibles en tiendas de aplicaciones de terceros (por ejemplo, Apkmonk). Además, los implantes y actualizaciones que explotan aplicaciones y dispositivos también abundan (como el malware de cryptojacking). También desconfíe de las aplicaciones que solicitan permisos innecesarios (p. Ej., Vulnerabilidades del administrador del dispositivo y SMS, etc.)

Use WiFi seguro: tenga en cuenta el WiFi gratuito. Los espacios públicos y las tiendas que ofrecen conexiones WiFi gratuitas son lugares comunes para los ataques de intermediarios en los que los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan para capturar datos. Cuando use WiFi pública, use conexiones VPN y evite transacciones confidenciales. Muchas aplicaciones móviles también están programadas para conectarse automáticamente a conexiones conocidas, por lo que los delincuentes cibernéticos a menudo usan SSID WiFi comunes, como la “Red doméstica”, para engañar a los dispositivos para que se conecten automáticamente sin requerir la intervención del usuario.

6.     Dispositivos IoT

Los dispositivos Iot también son un vector de ataque cada vez más popular. Muchos dispositivos IoT son fáciles de explotar, tienen una conexión a Internet persistente y usan procesadores GPU potentes, lo que los hace ideales para la criptografía y las vulnerabilidades DDoS.

Actualizar credenciales: la estrategia de explotación más común es simplemente intentar conectarse a un dispositivo IoT utilizando su nombre de usuario y contraseña predeterminados. Siempre que sea posible, cambie la contraseña de sus enrutadores, televisores inteligentes y sistemas de entretenimiento en el hogar, etc.

Coches conectados:medida que más y más dispositivos se interconectan, se vuelven vulnerables al eslabón más débil de la cadena. Los dispositivos como los autos conectados no solo son objetivos enriquecidos para los atacantes, ya que contienen datos del usuario, información de contacto del teléfono e incluso información de pago, el compromiso también puede suponer un riesgo para los conductores y pasajeros. Cuando compre un automóvil conectado, revise cuidadosamente y cambie su configuración de seguridad predeterminada y evite las instalaciones de aplicaciones de fuentes desconocidas. Además, revise la seguridad y las credenciales de los dispositivos conectados a Bluetooth, especialmente aquellos que interactúan con la red de su automóvil.

La hazaña de Sony Smart TV: una vista interior del secuestro de tu sala de estar

Por Tony Loi | 08 de octubre de 2018

Más y más Smart TV están conectados a Internet como nunca antes, con un estimado de 760 millones de ellos conectados a nivel mundial. A medida que las nuevas amenazas se dirigen cada vez más a los dispositivos IoT, como los Smart TV, que incluyen conectividad permanente y GPU de alto rendimiento que pueden ser secuestrados con fines maliciosos, FortiGuard Labs aprovechó la oportunidad para ver el estado de seguridad actual de estos dispositivos.

Los investigadores de seguridad han estado expresando inquietudes acerca de los problemas de vulnerabilidad encontrados en los televisores inteligentes. Desde hace bastante tiempo, la buena noticia es que la mayoría de los proveedores de televisión están escuchando estas inquietudes y han estado tomando medidas para solucionarlas (especialmente cuando se comparan con dispositivos IoT aleatorios). Si bien la postura de seguridad de este tipo de dispositivos definitivamente está mejorando, aquí en FortiGuard Labs decidimos tomarnos un tiempo para ver algunas marcas populares y, como resultado, trabajamos en estrecha colaboración con los proveedores para solucionar algunos problemas pendientes, como el Ejemplo a continuación.

Hace unas semanas, Sony lanzó un aviso de múltiples vulnerabilidades para sus dispositivos Bravia Smart TV que se había encontrado y reportado directamente al equipo PSIRT de Sony por parte del equipo FortiGuard Labs de Fortinet. Estas vulnerabilidades residen específicamente en una de las aplicaciones propietarias de Sony llamada Photo Sharing Plus. Ya que los atacantes que están conectados a la misma red local pueden explotarlos de forma remota sin autenticación, los clientes deben actualizar sus televisores lo antes posible.

Los siguientes son algunos de los detalles más críticos de las vulnerabilidades que descubrimos:

Desbordamiento de búfer de pila – CVE-2018-16595 (gravedad alta):
esta es una vulnerabilidad de corrupción de memoria que resulta de una verificación de tamaño insuficiente de la entrada del usuario. Con una solicitud HTTP POST suficientemente larga enviada a la URL correspondiente, la aplicación se bloqueará. 
Fortinet lanzó anteriormente la firma de IPS Sony.SmartTV.Stack.Buffer.Overflow para esta vulnerabilidad específica para proteger proactivamente a nuestros clientes.

Recorrido del directorio: CVE-2018-16594 (alta severidad):
la aplicación maneja los nombres de los archivos de manera incorrecta cuando recibe un archivo de entrada del usuario mediante la carga de una URL. Un antetacker puede cargar un archivo arbitrario con un nombre de archivo creado (por ejemplo: ../../) que luego puede atravesar todo el sistema de archivos. 
Fortinet lanzó previamente la firma IPS Sony.SmartTV.Directory.Traversal para esta vulnerabilidad específica para proteger proactivamente a nuestros clientes.

Inyección de comandos: CVE-2018-16593 (gravedad crítica):
esta aplicación maneja los nombres de los archivos de manera incorrecta cuando el usuario carga un archivo de medios. Un atacante puede abusar de tal manejo incorrecto del nombre de archivo para ejecutar comandos arbitrarios en el sistema, lo que puede resultar en la ejecución remota completa del código con privilegios de raíz. 
Fortinet lanzó previamente la firma IPS Sony.SmartTV.Remote.Code.Execution para esta vulnerabilidad específica para proteger proactivamente a nuestros clientes.

FortiGuard Labs, de Fortinet, se coordinó de manera responsable con Sony para revelar todos estos problemas descubiertos, y también esperamos a que se publicara nuestro aviso hasta que Sony haya publicado las correcciones correspondientes.

Por último, nos gustaría agradecer al equipo PSIRT de Sony por su cooperación rápida y responsable para solucionar estas vulnerabilidades.

Línea de tiempo:

  • 27 de marzo de 2018 : Notificación enviada al equipo de Sony PSIRT y Sony la confirma el mismo día.
  • 03 de abril de 2018 : Sony confirma las vulnerabilidades y comienza a trabajar en los parches.
  • 01 de junio de 2018 : Sony comienza a enviar el parche a través de la actualización Over-The-Air (OTA).
  • 03 de agosto de 2018 : Sony completa la entrega mundial de OTA. 
                Nota: la actualización de OTA necesita la aprobación del usuario y una conexión de red
  • 30 de agosto de 2018 : Sony publica un aviso sobre el parche.

Nota al margen sobre la privacidad:

Una de las observaciones es el hecho de que, si bien la postura de seguridad de los televisores inteligentes está mejorando, todavía existen desafíos de privacidad. Ya no es raro que los acuerdos de usuario se actualicen regularmente e incluso se escuchen casos de datos recopilados sin el conocimiento ni el consentimiento del consumidor. Para abordar este problema, “dos senadores de EE. UU. Han pedido a la Comisión Federal de Comercio (FTC, por sus siglas en inglés) que investigue a los fabricantes de televisores inteligentes en medio de temores y pruebas de que las compañías podrían estar usando dispositivos para recopilar datos y rastrear a los usuarios sin su conocimiento”.

Si planea comprar un nuevo Smart TV, o ya es dueño de uno, le sugerimos que verifique su configuración de privacidad con respecto a la recopilación de datos. Como mínimo, debe conocer los datos personales que comparte su televisor y con quién se comparten.

Aprovechando la segmentación para asegurar IoT

Por John Maddison | 03 de Enero de 2019

El rápido despliegue de los dispositivos IoT ha tenido un impacto significativo y duradero en la seguridad de la red en evolución de hoy. BYOD, la primera infusión significativa de dispositivos de IoT iniciada en una década, se centró principalmente en dispositivos de propiedad de los usuarios, como teléfonos móviles y computadoras portátiles. Incluso entonces, cuando los administradores de sistemas comenzaron a luchar con formas de integrar dispositivos no protegidos y no protegidos en redes principalmente cerradas, los delincuentes cibernéticos comenzaron a explotar este nuevo vector de ataque.

IoT está acelerando a una velocidad sin precedentes

Avancemos hasta hoy, y el problema se ha agravado muchas veces. Los usuarios han reemplazado los teléfonos celulares con teléfonos inteligentes que ejecutan más aplicaciones de las que nadie haya imaginado. Mientras tanto, otros dispositivos inteligentes, como dispositivos portátiles y tabletas, continúan expandiéndose, y algunos expertos  estiman  que habrá siete dispositivos por persona conectados a las redes para 2020.

Sin embargo, los dispositivos de usuario final son solo la punta del iceberg para los administradores de sistemas. Otros dispositivos de IoT también están proliferando dentro de las redes a un ritmo sin precedentes, desde dispositivos inteligentes y rastreadores de inventario hasta dispositivos médicos y OT conectados . Esta expansión es un impulsor clave del crecimiento de Big Data y es responsable de un aumento significativo en el tráfico de redes. Los expertos  sugieren  que el tráfico de datos móviles globales, generado por cerca de 32 mil millones de dispositivos IoT conectados en 2023,  crecerá  a un CAGR del 43%.

La mayoría de las arquitecturas de seguridad de TI no están preparadas 

Debido a que la mayoría de estos datos se encuentran en forma de aplicaciones y transacciones que necesitan moverse entre una variedad de redes, incluidos los entornos de múltiples nubes, la mayoría también se cifrarán. Si bien el volumen de datos tradicional solo abrumará a la mayoría de los dispositivos de seguridad actualmente implementados, el cifrado agrega otra capa de complejidad, ya que el rendimiento de casi todas las soluciones de seguridad instaladas en el planeta ya está gravemente paralizado cuando se inspecciona el tráfico SSL. Y, sin embargo, esa será pronto la función principal de la mayoría de los dispositivos de seguridad internos y de vanguardia.

Para las organizaciones que compiten en el mercado digital emergente, la falta de seguridad para mantenerse al día es inaceptable. Peor aún, la experiencia demuestra que los usuarios siempre encontrarán formas de evitar la seguridad que se convierte en un cuello de botella. Para los equipos de seguridad, reducir la velocidad para aplicar adecuadamente las inspecciones y protocolos de seguridad no es una opción. Y aún así, dado que los presupuestos de seguridad no están a la altura de la demanda, la actualización a un puñado de dispositivos de seguridad que realmente pueden manejar dichos requisitos de rendimiento está fuera de alcance.

E incluso entonces, el desafío se complica aún más porque las organizaciones también deben garantizar una aplicación coherente de la política de seguridad a medida que los datos se mueven a través de dominios de red y entre ellos, lo que significa que las organizaciones también deberán implementar herramientas con características y funciones idénticas en una variedad de ecosistemas en red.

Aprovechando la segmentación para asegurar IoT

La respuesta es trabajar más inteligentemente. Una estrategia crítica para lograr este objetivo es implementar una estrategia de segmentación integral. La implementación de una estrategia de seguridad de IoT tan efectiva requiere tres pasos fundamentales:

1. Establecimiento de visibilidad amplia  : el mayor desafío que enfrentan las organizaciones es simplemente identificar y rastrear todos los dispositivos IoT conectados a la red. El control de acceso a la red permite a las organizaciones autenticar y clasificar los dispositivos de IoT de forma segura. El descubrimiento y la clasificación en tiempo real de los dispositivos en el punto de acceso les permite a los equipos de TI crear perfiles de riesgo y asignar automáticamente los dispositivos de IoT a los grupos de dispositivos apropiados, junto con las políticas asociadas. 

2. Segmentar IoT desde redes de producción  : una vez que la red ha identificado los dispositivos de IoT, los equipos de TI deben establecer controles de superficie de ataque de IoT. La segmentación de los dispositivos de IoT y las comunicaciones relacionadas en grupos basados ​​en políticas y zonas de red seguras permite que la red otorgue y aplique automáticamente los privilegios de referencia para perfiles de dispositivos de IoT específicos. Si bien las herramientas de administración de inventario pueden rastrear estos dispositivos, y los análisis de comportamiento pueden monitorear su comportamiento, los cortafuegos de segmentación internos (ISFW) deben aplicarse para permitir que las organizaciones no solo establezcan y controlen segmentos de red de forma rápida y dinámica, sino que también inspeccionen las aplicaciones y otros tipos de tráfico que necesitan. Cruzar los límites de la segmentación.

3. Proteja la red  : establecer grupos de IoT basados ​​en políticas y luego combinarlos con la segmentación de la red interna permite el monitoreo, la inspección y el cumplimiento de múltiples capas de las políticas del dispositivo basadas en la actividad, independientemente del lugar en el que se haya implementado la infraestructura empresarial distribuida. Un marco de seguridad integrado y automatizado permite a los dispositivos de seguridad tradicionalmente aislados correlacionar la inteligencia de amenazas a medida que el tráfico de IoT atraviesa la red, incluso entre dispositivos implementados en diferentes ecosistemas de red. Estas herramientas integradas pueden aplicar automáticamente funciones de seguridad avanzadas a cualquier dispositivo de IoT o tráfico que comience a comportarse mal, en cualquier lugar de la red, incluidos los puntos de acceso, las ubicaciones de tráfico de red de segmentos cruzados y las implementaciones de múltiples nubes..

Las organizaciones ya no pueden darse el lujo de tratar los dispositivos de IoT como un componente aislado o independiente de su negocio. Los dispositivos IoT y sus datos relacionados interactúan con otros dispositivos y recursos a través de su red extendida, incluidos dispositivos de punto final, entornos de múltiples nubes y redes de TI y OT cada vez más interconectadas. 

Las soluciones de seguridad de IoT tradicionalmente aisladas no solo aumentan la sobrecarga y la visibilidad, sino que son completamente incapaces de mantenerse al día con el volumen de tráfico que los dispositivos de IoT de hoy en día están comenzando a generar. Para proteger adecuadamente las redes y el IoT, las organizaciones requieren una arquitectura de seguridad amplia que pueda abarcar entornos de red, potentes herramientas de seguridad que puedan segmentar dinámicamente los dispositivos de IoT mientras inspeccionan su tráfico cifrado a velocidades de red, y una integración profunda entre soluciones de seguridad para correlacionar inteligencia de amenazas y automáticamente Responda a las amenazas detectadas, en cualquier lugar a través de la red IoT distribuida. 

Prácticas de higiene cibernética que pueden marcar la diferencia

Por Anthony Giandomenico | 03 de Enero de 2019

Cuando trabaja en una oficina corporativa, una organización de atención médica , una institución académica o una agencia gubernamental , o incluso cuando trabaja desde una cafetería, restaurante u oficina local, la seguridad en línea de su organización es una responsabilidad compartida por todos. . Sin embargo, a medida que la computación móvil, especialmente el uso de dispositivos personales, se vuelve más común, el potencial de compromiso de la red está aumentando.

Piense en esto: en todo el mundo, el 20 por ciento de los empleados ahora realizan parte o todo su trabajo desde casa. Los empleados exigen cada vez más un acceso empresarial flexible y sin fisuras, lo que hace que la movilidad sea una prioridad global para atraer talento y ofrecer ventajas competitivas. Si bien esta tendencia brinda a los empleados un mayor acceso a la red sin atarlos a un cubículo, también presenta nuevos riesgos de seguridad para la organización.

Como las demandas de movilidad y transformación digital han hecho que las redes empresariales sean más accesibles que nunca, los ataques cibernéticos también son cada vez más frecuentes y sofisticados , aprovechando la superficie de ataque expandida. Como resultado, los empleados pueden, sin saberlo, causar daños severos a una empresa debido a la falta de conciencia sobre la ciberseguridad. Un dispositivo comprometido o una conexión remota no confiable pueden dejar su red vulnerable.

Para minimizar el riesgo en el trabajo y el hogar, especialmente a medida que la conectividad y los recursos digitales se entrelazan más, las organizaciones deben promover las mejores prácticas de higiene de seguridad que minimicen el riesgo , la fuga de datos y el incumplimiento, al tiempo que permiten la flexibilidad y eficiencia operativas.

Construyendo una cultura de fuerte higiene cibernética

Dado que utilizamos nuestros propios dispositivos para conectarnos de forma remota a la red corporativa, todos debemos desempeñar un papel para ayudar a mantener la red segura. Aquí hay algunas estrategias que todos pueden practicar para promover la higiene cibernética de primer nivel.

1. Utilice puntos de acceso seguros y cree una red de trabajo

Cuando se conecta de forma remota a su red corporativa, las mejores prácticas de higiene cibernética recomiendan usar un acceso seguropunto. Una forma de minimizar los riesgos de conectarse a su red de trabajo a través de Wi-Fi pública es usar una red privada virtual (VPN). Las VPN le permiten ampliar su red privada a través de Wi-Fi público mediante una conexión virtual cifrada punto a punto que permite y mantiene un acceso seguro a los recursos corporativos. Sin embargo, aún es crítico recordar que si alguno de los extremos de esa VPN está comprometido, como el punto de acceso WiFi no anunciado en su tienda de café local, entonces la VPN no puede prevenir ataques como el hombre en el medio. Es por esto que también es imperativo que asegure la integridad de cualquier punto de acceso al que se conecte. Si bien las conexiones de Wi-Fi públicas a menudo son inofensivas, solo se necesita una conexión maliciosa para que un ciberdelincuente intercepte todos sus datos de navegación a medida que se desplaza a través de sitios y cuentas.

Otra práctica recomendada es crear una red segura para transacciones comerciales en la oficina de su hogar. La mayoría de las empresas tienen dos redes separadas: una a la que solo pueden acceder los empleados y otra para los huéspedes. Este mismo protocolo es fácil de replicar en casa. La mayoría de los enrutadores domésticos permiten la creación de múltiples redes, como una conexión doméstica y una conexión de invitado. Agregar una red protegida por contraseña para las conexiones de trabajo significa que sus recursos corporativos nunca compartirán la misma conexión que sus sistemas de juegos, computadoras portátiles para el hogar y los dispositivos inteligentes de sus hijos. Al mantener sus dispositivos domésticos separados de la red en la que accede a datos de trabajo confidenciales, los dispositivos o aplicaciones comprometidos no pueden utilizarse como un punto de vulnerabilidad para atacar la red corporativa.

2. Actualizar regularmente

La instalación periódica de actualizaciones en dispositivos, aplicaciones y sistemas operativos es un paso integral para lograr una fuerte seguridad cibernética. Aunque es fácil ignorar las actualizaciones cuando necesita cumplir con una fecha límite o ayudar a un cliente, no mantener sus dispositivos actualizados puede simplificar drásticamente el proceso para los delincuentes cibernéticos que buscan corromper su dispositivo. Una de las maneras más efectivas y más fáciles de evitar esa tendencia es simplemente agregar parches y actualizaciones a su horario de trabajo. Es difícil encajar algo si no está en tu calendario para el día. Si no lo programa como lo hace con otras tareas y reuniones, es fácil llevarlo a otro día.

La aplicación regular de actualizaciones y parches garantiza que el sistema operativo y las aplicaciones que está utilizando están protegidos contra vulnerabilidades conocidas. Un ataque reciente que demuestra la importancia de estas actualizaciones es WannaCry , que aprovechó las vulnerabilidades conocidas de Microsoft, para las cuales los parches estaban disponibles para distribuir ransomware . Si las organizaciones objetivo y los usuarios finales remotos simplemente hubieran administrado actualizaciones y parches a sus dispositivos, habrían sido mucho menos susceptibles a este ataque.

En esta misma línea, también es importante asegurarse de que todos los programas y aplicaciones que se ejecutan dentro de la red de negocios sigan siendo compatibles con el editor, y que retire o reemplace aquellos que no lo son.

3. Gestión de acceso fuerte

La gestión de acceso es una práctica simple, pero muy efectiva, de higiene cibernética. Debe utilizar contraseñas seguras y autenticación de dos factores en todos los dispositivos y cuentas.

Las contraseñas deben ser complejas, incorporando números y caracteres especiales. Y trate de evitar la reutilización de contraseñas en las cuentas, especialmente en dispositivos y aplicaciones que se utilizan para acceder a información comercial confidencial. Esto se debe a que si su cuenta es violada en un sitio y su información se filtra, el relleno de credenciales y los ataques de fuerza bruta pueden usar esta información filtrada para dirigirse a otras cuentas.

El mayor desafío para este tipo de estrategia de contraseña es simplemente recordarlos o hacerles un seguimiento. Debido a esto, muchas de las contraseñas más fuertes son en realidad más fáciles de adivinar. En su lugar, use siglas o frases para ayudar a recordar las contraseñas. Y a medida que aumenta la cantidad de contraseñas que necesita recordar, considere emplear un software de administración que lo ayude a realizar un seguimiento de ellas.

Las contraseñas seguras aumentadas con autenticación de dos factores son aún mejores, asegurando que solo las personas autorizadas puedan acceder a los sistemas críticos para el negocio y a los datos confidenciales. Los avances recientes en biometría, como los escáneres de huellas dactilares y el software de reconocimiento facial, proporcionan una autenticación multifactor similar. Además, use la segmentación, el control de admisión a la red y los controles de acceso basados ​​en roles para limitar los usuarios y dispositivos que pueden acceder a información confidencial de alto valor.

4. Practique el uso seguro del correo electrónico

El vector de ataque más popular que aún hoy utilizan los ciberdelincuentes es el correo electrónico . Debido a su uso exclusivo, sigue siendo la forma más fácil de distribuir malware a usuarios confiados. Aunque hay muchas maneras en que los delincuentes cibernéticos aprovechan el correo electrónico para actividades maliciosas, en última instancia, dependen en gran medida de engañar a los destinatarios para que hagan clic en enlaces y archivos adjuntos maliciosos, a menudo haciéndose pasar por otro empleado o alguien que conocen.

Algunas de las estafas de correo electrónico más populares son el phishing y el phishing con lanza. Los ataques de suplantación de identidad (phishing) incluyen enlaces a sitios web que parecen legítimos, como un banco, una empresa o una oficina del gobierno, que luego les piden a los usuarios que inicien sesión, robando credenciales o infectando el dispositivo con malware. Spear phishing aumenta la efectividad de dichos ataques al hacerse pasar por un empleado o usuario de confianza antes de solicitar información de inicio de sesión, datos confidenciales de los empleados, transferencias de dinero o simplemente pedirles que abran un archivo adjunto infectado o hagan clic en un enlace malicioso.

Para combatir tales amenazas, debe estar atento a la hora de responder a los correos electrónicos, especialmente aquellos con enlaces y archivos adjuntos. Nunca haga clic en un enlace o archivo adjunto de un remitente desconocido. E incluso si un correo electrónico parece provenir de una fuente confiable, asegúrese de leer atentamente la dirección de correo electrónico o la URL del sitio web a la que lo refieren. A menudo, los nombres o las direcciones URL tendrán errores de ortografía, que indican un ataque. Incluso si las cosas parecen normales, deténgase y pregúntese si esto parece o parece algo que esta persona le enviaría o le pediría que hiciera. La mayoría de las veces, los enlaces solo se proporcionan después de realizar una solicitud, o como parte de una conversación más larga o más larga. Las solicitudes inesperadas SIEMPRE son sospechosas y pueden justificar el contacto directo con el remitente no solo para verificar la solicitud, sino también si es legítima.

5. Instalar Anti-Malware

Si bien el software antimalware no puede detener ataques desconocidos, la gran mayoría de los ataques y explotaciones reutilizan los ataques que han tenido éxito anteriormente. La instalación de software antimalware / antivirus en todos sus dispositivos y redes brinda protección en caso de una estafa de suplantación de identidad (phishing) o un intento de explotar una vulnerabilidad conocida. Además, busque herramientas que proporcionen la funcionalidad de sandboxing, ya sea como parte de un paquete de seguridad instalado o como un servicio basado en la nube, para detectar también Zero-Day y otras amenazas desconocidas.

6. Tenga un plan de respuesta cibernética y entienda los detalles

Todas las empresas, independientemente de su tamaño, deben tener un plan de respuesta y recuperación ante incidentes para minimizar el tiempo de inactividad en caso de un ataque. Asegúrese de que usted y todos los demás empleados conozcan este plan para que no haya preguntas sobre los próximos pasos durante un ataque. Esto incluye tener una línea telefónica directa destacada para que los empleados sepan a quién contactar si sospechan que ha habido una infracción. También debe asegurarse de que esta línea directa esté abierta las 24 horas del día, los 7 días de la semana, o de que haya un número disponible fuera de horario. Esperar a aprender sobre una infracción hasta que llegue su equipo de apoyo para el trabajo puede ser demasiado tarde.

Tener un plan optimizado combinado con un personal que está en la misma página le permitirá a usted y su empresa detener rápidamente un ataque que se propague por toda la red, reducir el tiempo de espera, minimizar la extracción de datos y hacer que todos vuelvan a estar en línea más rápido.

Pensamientos finales

La ciberseguridad ya no es responsabilidad exclusiva de los equipos de TI y seguridad. A medida que los empleados interactúan y confían en la tecnología todos los días, a menudo desde ubicaciones remotas, todos desempeñan un papel integral en la seguridad de la organización.

Para garantizar la seguridad y el cumplimiento, especialmente a medida que las tendencias como la transformación digital y la movilidad continúan expandiéndose, cada empleado individual debe comprender y practicar la higiene cibernética. Al estar al tanto de los vectores de ataque comunes y utilizar los consejos que se brindaron anteriormente, sus usuarios pueden ayudar a detener la propagación de malware y mantener su negocio funcionando sin problemas.