Inversión en ciberseguridad para una fuerza de trabajo remota: Nivel 3 – Protección adaptada a casos de uso comerciales específicos

Siguiente
Rene Holt

Con la configuración de una red gestionada en el nivel dos, mucho se ha hecho para proteger sus endpoints de ataques. Sin embargo, algunas empresas necesitarán evaluar si la protección que se ha logrado hasta ahora es la adecuada para proteger la información comercial que tiene un valor crítico o que es altamente sensible o está altamente regulada. En el tercer nivel de esta evaluación de riesgos, recurro a casos de uso de negocios específicos que exigen una protección personalizada.

Caso de uso 1: proteja contra el ransomware

Ciertas pequeñas y medianas empresas, como contratistas gubernamentales y militares, clínicas y centro de atención médica, empresas privadas de investigación, firmas legales, etc., a menudo poseen información crítica que nunca deberían verse comprometida. Esta información de valor representa una oportunidad tentadora para los grupos de ransomware que buscan obtener grandes ganancias por el tiempo y el esfuerzo invertidos.

Una forma efectiva de aumentar la presión sobre las empresas para que paguen es a través de tácticas tales como el doxing (obtener datos confidenciales de las víctimas y amenazar con hacerlos públicos) y las "casas de subastas", que requieren que los delincuentes roben los datos antes de cifrarlos. Las empresas que se niegan a pagar el rescate para obtener la(s) clave(s) de descifrado, son amenazadas con que se vendan sus datos. Eso es exactamente lo que le sucedió al bufete de abogados Grubman Shire Meiselas & Sacks, cuando los operadores de ransomware Sodinokibi (también conocido como REvil) supuestamente robaron 756 GB de datos y amenazaron con subastarlos, comenzando con los datos de celebridades como Nicki Minaj, Mariah Carey y Lebron James.

Las empresas que tienen una baja tolerancia a la pérdida de reputación o poseen datos altamente confidenciales se beneficiarían enormemente de tener una solución a prueba de balas contra el ransomware, como ESET Dynamic Threat Defense, una potente tecnología de sandboxing basada en la nube que utiliza instancias de nube de alto rendimiento para ejecutar un motor de aprendizaje automático que puede analizar muestras enviadas desde su entorno para detectar ransomware.

Caso de uso 2: proteja los datos ante miradas indiscretas

Los datos que no son cifrados están al alcance de cualquier intruso. Esto aplica especialmente a las comunicaciones por correo electrónico y al acceso físico a los datos. Sin cifrado, los piratas informáticos y los ladrones que hurgan en correos electrónicos, discos duros o dispositivos USB pueden leer fácilmente su contenido.

Por lo tanto, no envíe sus trabajos patentados, planos, investigaciones y otras comunicaciones confidenciales por correo electrónico sin antes cifrarlos. Si a los empleados se les permite usar dispositivos de almacenamiento portátiles para transferir datos de la compañía, asegúrese de que esos dispositivos estén siempre cifrados. No quiere convertirse en la próxima noticia sobre cómo se encontró un dispositivo de almacenamiento sin cifrar con los datos médicos de los pacientes en un estacionamiento.

Utilizar una solución como ESET Endpoint Encryption, que proporciona varias opciones y características para el cifrado de correo electrónico y los archivos, no solo genera confianza en las prácticas de manejo de datos de su empresa, sino que también previene brechas de datos y multas por violaciones al Reglamento General de Protección de Datos (GDPR), la Ley de Transferencia y Responsabilidad de Seguro Médico (HIPAA) y otras normativas sobre privacidad de la información.

Para proteger los datos de la empresa almacenados en los discos duros de las computadoras de escritorio y portátiles, los empleados deben asegurarse de cerrarlos al finalizar su horario laboral. Soluciones como ESET Full Disk Encryption hacen que cualquier información en una máquina apagada sea ilegible al encriptarla. Para descifrar y leer los datos, los empleados deben ingresar una contraseña antes de iniciar el sistema operativo.

Esto puede limitar en gran medida el impacto de una brecha de datos en el caso de robos físicos en el hogar o la oficina, ya que los datos en máquinas robadas y manipuladas permanecen ilegibles si no se conoce la contraseña. De acuerdo con el artículo 34 del GDPR, no hay obligación de comunicar una brecha de datos personales a los usuarios ​​afectados cuando los datos están cifrados.

Caso de uso 3: proteja las cuentas de los administradores de TI y de los propietarios de negocios

Los objetivos más deseables de los ataques de ingeniería social son las cuentas de administrador de su empresa. Los administradores tienen herramientas de administración especiales y niveles de acceso privilegiados que les permiten realizar tareas de administración de forma rápida y fácil.

En un ataque común de ingeniería social, un administrador recibirá un correo electrónico de phishing con un enlace que dirige a una página de inicio de sesión falsa. Si un administrador ingresa sus credenciales e intenta "autenticarse", la página generalmente responderá con un mensaje de error y al mismo tiempo enviará las credenciales de la víctima a los operadores de phishing.

Con las credenciales de administrador en su poder, los operadores ahora pueden autenticarse como administradores y usar las herramientas de administración de la compañía para hacer mucho más daño. De hecho, esa parece ser una de las explicaciones de la reciente adquisición de cuentas de Twitter de alto perfil, incluidas las de Joe Biden, Elon Musk, Bill Gates y Jeff Bezos.

Sin embargo, si las compañías requieren que sus administradores protejan doblemente sus inicios de sesión con una solución de autenticación de múltiples factores (MFA) como ESET Secure Authentication, solo robar la contraseña ya no es suficiente para que un ataque de phishing tenga éxito. Un hacker tendría que encontrar la manera de pasar por alto el mecanismo MFA o robar el código de autenticación.

En otras palabras, un factor de doble autenticación sube la apuesta a los atacantes. Las empresas deberían priorizar la protección de autenticación para sus administradores de TI, así como para las cuentas de los propietarios de negocios (que a menudo tienen privilegios de administrador).

Conclusión

Hallar un equilibrio entre riesgos específicos y el presupuesto disponible para su seguridad IT no es tarea fácil. A veces, considerar cuánto le costaría a su negocio una brecha o un ataque de datos puede ayudarlo a decidir qué medidas tomar. Especialmente para las pequeñas empresas, un ataque puede causar suficiente daño como para cerrar el negocio. Sin embargo, establecer qué nivel de riesgo es capaz de manejar y luego realizar la inversión adecuada para que su seguridad de TI esté a la par puede ayudarlo a comprender qué tan preparado está para el momento en que llegue un ataque.