Tecnología

ESET habla sobre las cinco amenazas que toda empresa debe vigilar

El 10 de febrero fue el Día de la Internet Segura. Por esa razón, ESET Latinoamérica realizó un informe sobre los cinco tipos de amenazas más comunes en las empresas, su impacto y algunos casos resonantes del último tiempo. Esto con el fin de que las compañías están más atentas a los posibles ataques de los cibercriminales.

1.- Correos electrónicos que acarrean amenazas

El correo electrónico tiene casi un rol central en las corporaciones de hoy, ya que forma una parte troncal de la comunicación tanto externa como interna. Las cuentas de correo de las organizaciones suelen ser uno de los canales principales de recepción de códigos maliciosos. Para protegerlas, es necesario no solo contar con una solución de seguridad en el endpoint que detecte los adjuntos maliciosos; también hay que resguardar el servidor de correo y filtrar dichos elementos antes de que lleguen a la bandeja de entrada. Una recomendación para los equipos de seguridad es utilizar sus herramientas de gestión para generar reportes sobre qué amenazas reciben los empleados a través de correos electrónicos, y así ajustar sus programas de respuesta a incidentes si llegase a ocurrir un problema.

2.- Dispositivos extraíbles que hacen desaparecer archivos

El uso de memorias USB y otro tipo de dispositivos extraíbles son un vector de propagación de códigos maliciosos. En Latinoamérica se detectó un gran número de familias que utilizan esta técnica. Para un consorcio, es importante definir las políticas de utilización de los dispositivos de almacenamiento extraíble, en primer lugar, porque también podrían abrir las puertas al robo de información. Según el negocio o las decisiones de la empresa, utilizar una solución que permita bloquear su uso de manera selectiva es altamente recomendable.

3.- Exploits

La explotación de vulnerabilidades de software es otro de los vectores de propagación de códigos maliciosos, principalmente a través de aplicaciones de ofimática, navegadores y sitios web. El desafío respecto a la falla en Apps o navegadores es que si no se ha actualizado, o incluso no se cuenta con un parche, la compañías podría quedar expuesta. El riesgo de un exploit está principalmente asociado a la instalación de códigos maliciosos, ejecución de código remota o, en palabras más simples, permitirle a un atacante controlar remotamente un sistema.

Además, los exploits no solo afectan al endpoint; los servidores web u otros dispositivos directamente conectados a Internet podrían ser objetivo de este tipo de fallas. Para combatir, se necesitan soluciones proactivas de seguridad con funcionalidades. Estas ayudan a prevenir la ejecución, incluso protegen a los usuarios de los 0-day. En cuanto a otros servicios, como servidores web, bases de datos y diferentes dispositivos en donde no se suele instalar una solución de seguridad, la ejecución periódica de servicios de pentesting ayuda a prevenir cualquier tipo de incidente.

4.- Ransomware

Es de los que más problemas causa a grandes, medianas y pequeñas empresas a lo largo de todo el mundo. Una infección con este tipo de códigos maliciosos puede dejar en descubierto muchos puntos vulnerables de una compañía. Desde la configuración de las soluciones antivirus hasta las políticas de resguardo de la información suelen ser punto de revisión luego de sufrir un ataque de este estilo, en donde la continuidad del negocio se puede ver amenazada según qué información se secuestró.

Una corporación que busque implementar su política de seguridad proactiva, intentará evitar cualquier tipo de infección, pero en caso de que suceda, las herramientas de remediación de daños son de vital importancia. Ante la ocurrencia de una infección de ransomware es clave el tiempo que transcurra hasta que se pueda obtener la información de una copia de seguridad para volver a poner en funcionamiento el negocio, con el fin de minimizar el impacto.

5.- Dispositivos móviles desprotegidos

El año pasado, en el ESET Security Report, se supo que 1 de cada 10 empresas en Latinoamérica cuenta con soluciones de seguridad para sus dispositivos móviles. Si se toma en cuenta que estos productos se suelen conectar a la misma red que las computadoras de la empresa y no están protegidos, pueden ser otro vector de ataque que abre las puertas a casos de fuga de información. Proteger la flota de dispositivos móviles del consorcio no solo previene contra la infección de códigos maliciosos de los mismos, sino que además ayuda a proteger lo que sucede en la red interna cuando los mismos se conectan. En este punto, la gestión se puede realizar desde la misma consola de los endpoints. Una organización también debe contar con una política efectiva para dispositivos móviles, con reglas claras sobre el uso de los smartphones y otros dispositivos.

Fundado hace 28 años, Analitica.com es el primer medio digital creado en Venezuela. Tu aporte voluntario es fundamental para que continuemos creciendo e informando. ¡Contamos contigo!
Contribuir

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba