Por Esben Dochy, de Lansweeper.
La seguridad cibernética nunca ha sido más crítica, y el delito cibernético nunca ha sido una amenaza más grande. Sólo en 2021, el Centro de Investigación de Robo de Identidad de EE. UU. (ITRC, por sus siglas en inglés) informó un aumento del 17% en las violaciones de datos comerciales de EE. UU. en los primeros tres trimestres en comparación con el mismo período de 2020. El ransomware aumentó en un 148%, lo que lo eleva a un cifra récord que ha llevado a los expertos a denominar 2021 como el año del ransomware. ¿El costo promedio de una violación de datos? $4.24 millones. Y, según un informe de Veriff, hubo un aumento general en la actividad fraudulenta del 61% en 2021, siendo el fraude de identidad el tipo más frecuente. Por eso, compilamos una lista de 10 consejos para mejorar tu ciberseguridad.
Sin embargo, a pesar de estas asombrosas estadísticas, la mayoría de las organizaciones no están preparadas. IDG reveló en su Cybersecurity at a Crossroads: The Insight 2021 Report que el 78% de los líderes sénior de TI y de seguridad de TI creen que sus organizaciones carecen de suficiente protección contra los ataques cibernéticos.
Dado que una gran parte de la fuerza laboral continúa trabajando de forma remota y con una mayor adopción de políticas de movilidad y BYOD en el lugar de trabajo, los equipos de TI deben ser proactivos en su lucha contra el ciberdelito mediante la implementación de tecnología y procedimientos que minimicen el riesgo y protejan a sus organizaciones contra un posible ataque.
Aquí hay 10 consejos útiles para fortalecer su postura de ciberseguridad.
1. Cree un inventario de activos de TI de referencia
Si no sabe qué activos de TI tiene, no puede protegerlos. Pero hacer un seguimiento de todos los activos conectados a la red en un momento dado es cada vez más desafiante, dada la naturaleza altamente móvil y distribuida de la fuerza laboral actual. Gartner informa que el 30% de los activos de hardware son robados, desaparecidos, perdidos o han sido “fantasmas”. Y la TI en la sombra es común en las grandes organizaciones, ya que varias unidades y equipos comerciales a menudo eluden a TI para implementar rápidamente los activos de hardware y software que necesitan. Es por eso que la creación de un inventario de activos de TI completo y preciso es un primer paso crítico para cualquier estrategia de seguridad cibernética, y por eso todos los principales marcos de seguridad (ISO, NIST y CIS) tienen la gestión de activos de TI en su centro. Sin embargo, el seguimiento de activos de TI tradicionalmente ha involucrado hojas de cálculo que son propensas a errores y se vuelven obsoletas rápidamente. Para garantizar que su inventario de activos de TI esté actualizado, sea preciso y completo, su mejor opción es una solución automatizada para escanear y descubrir activos de TI, junto con información detallada sobre esos activos.
2. Implementar un monitoreo continuo del estado de TI
Los activos de TI se conectan y desconectan de la red todo el tiempo, especialmente ahora que el trabajo remoto sigue siendo común para la mayoría de las organizaciones. Es crucial que TI rastree dichos activos en el momento en que se conectan, ya que las vulnerabilidades pueden abrir la puerta a un ataque.
Las soluciones avanzadas de descubrimiento de activos ofrecen reconocimiento de dispositivos sin credenciales para detectar e identificar activos no autorizados y desconocidos, eliminando los puntos ciegos en todo el estado de TI. Esto es particularmente importante ya que los empleados conectan las computadoras del trabajo a las redes domésticas, donde una variedad de dispositivos personales y de IoT desprotegidos pueden servir como puertas de entrada al malware o al fraude.
3. Manténgase al tanto de las actualizaciones y los parches
El software o los sistemas operativos obsoletos pueden ser vulnerables a varios tipos de amenazas de ciberseguridad, por lo que es fundamental asegurarse de que sus sistemas reciban todas las actualizaciones y parches necesarios para mantener su red segura. Una solución integral de ITAM brindará información sobre las versiones de software y las vulnerabilidades, lo que le permitirá identificar rápidamente las máquinas y los dispositivos que necesitan una actualización o un parche.
4. Asegure los dispositivos de los empleados contra malware y ransomware
Sólo en el sector financiero y de seguros, Verizon descubrió que el 44% de las infracciones en 2021 fueron causadas por actores internos, y la mayoría de las acciones fueron accidentales, como enviar correos electrónicos a las personas equivocadas. Pero las acciones externas como los correos electrónicos de phishing siguieron siendo la principal causa de las infracciones de la red. Incluso en el sector de la salud, Verizon notó un cambio de actores principalmente internos antes de 2019 a actores principalmente externos en la actualidad. Esta tendencia muestra que los correos electrónicos de phishing siguen siendo una forma efectiva para que los delincuentes propaguen malware y ransomware y que ya ningún sector es seguro. Es por eso que es fundamental asegurarse de que todos los dispositivos de los empleados (computadoras portátiles, teléfonos móviles, tabletas) tengan instalado el software antivirus y de malware más actualizados.
5. Mantenga el hardware actualizado
El hardware no dura para siempre, y es probable que los dispositivos y servicios antiguos no tengan las actualizaciones de seguridad más recientes. Además, según una encuesta de Twitter realizada por la empresa de seguridad de datos Apricorn, las fallas de hardware causan más del 50% de todas las pérdidas de datos y el tiempo de inactividad del sistema. Con información sobre sus activos de hardware y garantías disponibles en su inventario de activos de TI, puede tomar medidas rápidas para reparar o reemplazar el hardware obsoleto o dañado, antes de que represente un riesgo para la organización.
6. Analice los datos de activos de TI para obtener información e informes del usuario
Una cosa es saber qué activos tienes; otra es poder extraer esos datos para obtener información procesable. Una solución de ITAM que ofrece paneles intuitivos e informes personalizados puede ayudarlo a rastrear el estado de los parches, la exposición a vulnerabilidades, el cumplimiento de la seguridad y más. Y cuantos más datos, mejor. Busque soluciones que proporcionen datos granulares sobre todos sus activos de TI más allá del tipo de dispositivo: especificaciones de hardware, software instalado, detalles del usuario y más.
7. Controle el acceso a datos y aplicaciones
El control de acceso es un componente esencial de la ciberseguridad que permite que TI dicte quién dentro de la organización tiene acceso a qué recursos. Un empleado que es pirateado puede, sin darse cuenta, ser la puerta de entrada para que un estafador ingrese a la red corporativa y, si los controles no son lo suficientemente estrictos, acceda a datos sensibles y confidenciales, como los datos de los clientes.
Como cada punto de acceso supone un riesgo; limitar el acceso de los empleados solo a los datos que necesitan para hacer su trabajo es una mejor práctica esencial. Con estrictas políticas de control de acceso, como la autenticación multifactor, las organizaciones pueden garantizar que las personas sean quienes dicen ser y evitar el acceso no autorizado a los sistemas físicos y lógicos. Nuevamente, tener ese inventario de activos de TI que incluye datos de usuario puede ayudarlo a garantizar que se implementen todos los controles correctos.
8. Copia de seguridad de datos en la nube
La pérdida y corrupción de los datos pueden resultar de una violación de la seguridad, por lo que es fundamental realizar copias de seguridad continuas. Una nube es una excelente opción para la copia de seguridad de datos porque ofrece escalabilidad ilimitada y elimina los costos de infraestructura adicionales. La nube ofrece costos de almacenamiento predecibles y elimina el tiempo de inactividad, ya que se puede acceder y restaurar los datos de la nube al instante, lo que garantiza la continuidad del negocio.
9. Tener un plan sólido de respuesta a incidentes
Un plan de respuesta a incidentes (IR) es la mejor manera de garantizar una acción correctiva rápida después de un incidente de ciberseguridad. Un buen IR define las medidas y acciones que el personal debe tomar después de un ataque o una infracción, y ayuda a coordinar los recursos para restaurar rápidamente las operaciones.
Su plan de IR debe definir roles y ofrecer instrucciones técnicas paso a paso sobre cómo reparar la vulnerabilidad, evaluar el daño, restaurar cualquier dato perdido o dañado y documentar el incidente.
Tener a todos alineados en un plan de acción, con acceso a un depósito central de datos para que todos trabajen con la misma información, minimizará el impacto de un incidente y protegerá el negocio de daños y costos innecesarios.
10. Educar a los empleados
Quizás la mejor defensa tenga menos que ver con la tecnología y más con la vigilancia por parte de las personas dentro de su organización. Pero la mayoría de las personas no saben cómo identificar una amenaza y no reconocen un intento de fraude cuando lo ven. Por ejemplo, el 45% carece de la confianza para identificar un ataque de ingeniería social como un correo electrónico de phishing. Al educarlos sobre los peligros de las amenazas cibernéticas, qué buscar y cómo informar un posible ataque, puede mitigar el riesgo y reducir los incidentes, y asegurarse de que todos en su organización tengan en mente la seguridad cibernética.
El primer paso hacia la ciberseguridad
Lansweeper lidera el mercado de software de gestión de activos de TI, ayudando a las organizaciones a minimizar el riesgo y optimizar la TI con visibilidad completa e información procesable sobre su estado de TI. Obtenga más información sobre cómo Lansweeper puede ayudarlo a crear y mantener un inventario de activos de TI completo, actualizado y preciso para respaldar sus iniciativas de seguridad cibernética.