www.zonamovilidad.es
Candid Wüest, Vicepresidente de Investigación de Ciberprotección en Acronis
Ampliar
Candid Wüest, Vicepresidente de Investigación de Ciberprotección en Acronis

Reduzca la complejidad y automatice si quiere sobrevivir a la próxima ola de ciberataques

Por Firma invitada
x
infozonamovilidades/4/4/18
domingo 23 de enero de 2022, 09:00h

Escucha la noticia

Los ciberdelincuentes están automatizando aún más sus ataques para crear una frecuencia de ataques aún mayor. A finales de 2021, el instituto AV-Test de Alemania observó medio millón de nuevos malware cada día. Por lo tanto, está claro que los atacantes están mejorando en la automatización e incluso han comenzado a usar AI/ML para mejorar la tasa de éxito de sus ataques. La pregunta es, ¿su organización utiliza las mismas tecnologías para defenderse de esa avalancha de ciberataques o tiene que sortearlos a mano?

Según encuestas recientes, el 94% de los ataques cibernéticos involucran correos electrónicos maliciosos. Por lo tanto, es crucial contar con una solución de seguridad de correo electrónico que pueda filtrar muchos de estos correos electrónicos de phishing y malware antes de que lleguen a la bandeja de entrada de los usuarios. Una formación de sensibilización para los empleados es, por supuesto, una buena línea de base, pero si el usuario nunca se siente tentado a hacer clic en un enlace, entonces el riesgo es aún menor. Por lo tanto, como siempre, una combinación de medidas técnicas y administrativas tendrá el mejor resultado.

Además de un escáner de correo electrónico que puede archivar correos electrónicos de phishing, se recomienda encarecidamente utilizar la autenticación multifactor (MFA) siempre que sea posible. Esto no solo afectará los ataques de phishing exitosos, sino que también limitará el riesgo de que un atacante adivine correctamente su contraseña de Microsoft365 o RDP. La fuerza bruta de contraseñas débiles sigue siendo muy común, porque todavía tiene mucho éxito, especialmente ahora en la nueva industria de trabajo desde casa. Una encuesta reciente realizada por Acronis mostró que el 10% de los administradores de IT no usan MFA en absoluto, y el 38% solo lo usa en un puñado de cuentas. Así que esta sería una buena resolución de año nuevo para mejorar este año.

El año pasado hubo más de 22.000 vulnerabilidades reportadas y parcheadas

Por supuesto, incluso las contraseñas seguras no protegerán sus servidores si el servicio tiene una vulnerabilidad sin parchear. La vulnerabilidad Log4Shell ampliamente explotada del mes pasado mostró cuán importante es parchear los sistemas rápidamente cuando se descubre una nueva vulnerabilidad. El año pasado hubo más de 22.000 vulnerabilidades reportadas y parcheadas. No todos eran críticos, pero todo lo que se necesita es uno en su entorno para que los ciberdelincuentes tengan fácil acceso. Lo mejor es tener una evaluación de vulnerabilidades para detectar hosts vulnerables y una gestión de parches automatizada para mantener el tiempo de exposición al mínimo.

No importa cómo ingresen los ciberdelincuentes, su próximo paso generalmente es implementar su carga útil. El ransomware es, con mucho, la carga útil más destructiva para la mayoría de las organizaciones hoy en día que podría lanzarse en su red. Aunque ha habido algunos arrestos recientes del grupo de ransomware REvil, todavía hay muchos otros grupos activos que persiguen cualquier objetivo débil. Estos atacantes no solo eliminarán sus copias de seguridad y desinstalarán las herramientas de seguridad antes de cifrar sus datos, sino que también exfiltrarán datos confidenciales para realizar una doble extorsión.

Las organizaciones estarán más preparadas para los ataques de malware en 2022

Leer más

Como organización, debe luchar contra estas amenazas en múltiples frentes, lo que a menudo conduce a un mosaico de muchas soluciones diferentes de seguridad que no están bien integradas o correlacionadas. En la encuesta reciente de Acronis, el 21% de los encuestados dijeron que están utilizando más de diez soluciones de seguridad en paralelo. Esa es una complejidad cada vez mayor, con una alta probabilidad de errores humanos. Incluso si todas las soluciones están siempre actualizadas y perfectamente configuradas, lo cual es dudoso, aún no brindan todo el potencial de un conjunto integrado de soluciones holísticas. Desea tener una solución de seguridad que detecte el comportamiento del ransomware, pero que también proteja sus copias de seguridad para que no se eliminen. Desea tener una solución de administración de parches que permita una recuperación rápida si alguno de los parches falla.

Reducir la complejidad general de su infraestructura puede ayudarlo a liberar tiempo y recursos

Por supuesto, para implementar dichas sinergias y automatizar las respuestas a los ataques cibernéticos, necesita una buena visibilidad de su red y todos los demás puntos donde se utilizan sus datos.

Reducir la complejidad general de su infraestructura, incluida la consolidación de proveedores, puede ayudarlo a liberar tiempo y recursos para proteger mejor su red y también aumentar la resiliencia de su organización.

Autor: Candid Wüest, Vicepresidente de Investigación de Ciberprotección en Acronis

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios