Septiembre y la vuelta a la rutina es ya una realidad. En estas fechas, las energías renovadas durante las vacaciones se pueden utilizar para emprender proyectos de emprendimiento o de renovación de la empresa. Una de esas tareas es mejorar la seguridad informática de la compañía que cada día se enfrenta a ataque más elaborados. para no perderse en el mundo de los malware o ransomware, la empresa internacional de soluciones de ciberseguridad Check Point ha realizado una lista de cinco sencillos pasos para blindar los datos y documentos de la empresa contra cualquier ataque.
Los smartphones y tablets de una compañía son uno de los puntos más fáciles de acceso para los cibercriminales. Un estudio realizado recientemente por el Instituto Ponemon calcula que cada móvil infectado acaba costando a la empresa una media de 9.000 euros. Para proteger estos dispositivos, que cada día tienen mayor acceso a los datos de las empresas, la protección debe ser multicapa, lo que implica no proteger simplemente el sistema operativo, sino también las apps, las redes y hasta los sms. Las amenazas conocidas, desconocidas y de día cero que atacan a ordenadores portátiles y de sobremesa se adaptan para sumar a su lista de víctimas a los smartphones y tablets. Las soluciones de seguridad integrales de los móviles , así como los sistemas de ciberseguridad endpoint, deben ser capaces de luchar contra aplicaciones falsas, troyanos, ataques en la red, malware, cambios de configuración y vulneraciones del sistema a rooteos.
Según el último Security Report de Check Point, las organizaciones se descargan softwares maliciosos más de 900 veces cada hora a través de spams, emails de spear-phishing y webs infectadas. Esto sucede porque los hackers se especializan en modificar ligeramente el malware existente para que pueda traspasar las barreras estándar. Por su parte el ransomware penetra por las macros incluidas en documentos adjuntos con líneas de código pequeñas, que descargan el malware sin llamar la atención.
Para proteger a la empresa de esto se deben complementar los antivirus con soluciones de ciberseguridad avanzadas, que no solo busquen amenazas conocidas sino que analicen el comportamiento y la procedencia del contenido malicioso para así bloquearlo.
Al igual que los smartphones y tablets tiene más acceso cada día a información sensible de la compañía, los entornos cloud van adquiriendo mayor importancia en el ecosistema tecnológico de las empresas por lo que suponen una puerta de acceso perfecta para los cibercriminales.
En estos entornos virtualizados hasta el 80% del tránsito se produce internamente entre aplicaciones y sectores varios de la red, un porcentaje que nunca llega a cruzar los perímetros de protección. Por ello, Check Point apuesta por la microsegmentación para proteger las apps indispensables y los datos alojados en la nube. Esta tecnología agrupa de forma lógica a distintas áreas de la red, workloads y aplicaciones, y les aíslan entre sí con controles de seguridad estrictos.
Esperar a detectar la amenaza cuando ésta ya se encuentre en la red supone exponer a la empresa. Las soluciones de prevención de nueva generación son capaces de acabar con las variantes de malware nuevas y desconocidas. Para ello usan el sandboxing avanzado que crea un ecosistema seguro virtual que simula un endpoint y bloquea los archivos infectados antes de que entren en la red.
Los recientes ataques DDoS a gran escala utilizando el IoT han puesto de manifiesto la importancia de proteger los dispositivos inteligentes. Desde Check Point recuerdan que una estrategia de detección puede permitir el acceso a la empresa a una infección originada en una smart TV, sin embargo la de prevención protege hasta los puntos más débiles de la organización, por lo que es esencial para evitar amenazas en primer lugar.
El último punto que recomienda Check Point para reforzar la ciberseguridad de la compañía, es concienciar a los empleados de un uso responsable de los recursos informáticos de la empresa. Ciberataques como el spear-phishing pueden conseguir que los empleados acaben compartiendo credenciales y datos personales. Una vez conseguidas las contraseñas, el acceso a las redes sociales puede ser total, pues estos asaltos ocurren en todos los niveles, como los llamados “caza de ballenas” que centran el ataque en ejecutivos de alto nivel, y todo esto sin apenas dejar rastro.
La mayoría de empresas de pequeño y mediano tamaño ha sufrido durante el último año…
ShrinkLocker Decryptor es una herramienta gratuita que ayuda a recuperar los datos perdidos.
Dell pretende que "las organizaciones puedan utilizar continuamente los últimos avances de IA en el…
Introduce cinco nuevas soluciones HPE Cray con arquitectura de refrigeración líquida directa y dos servidores…
Las entradas para acudir a este parque temático que defiende un turismo sostenible saldrán a…
Amplía la disponibilidad de actualizaciones y parches críticos para ambos sistemas operativo hasta agosto de…