Publicado el viernes 16 de abril del 2021 a las 09:23.

DELL TECHNOLOGIES: ¿CÓMO PROTEGER SUS DISPOSITIVOS DE ATAQUES CIBERNÉTICOS?


Ahora, con gran parte de la población trabajando fuera de las paredes tradicionales de la oficina, los riesgos asociados con la protección del activo más importante de las organizaciones, sus datos, son aún mayores.

 

Las empresas ahora enfrentan amenazas de múltiples fuentes y la naturaleza de esas amenazas continúa evolucionando rápidamente.

 

Amenazas externas: el Informe de Investigaciones de Violación de Datos de 2020 de Verizon analizó casi 4.000 violaciones confirmadas y descubrió que el 52% de ellas fueron el resultado de piratería. El segundo mayor riesgo fue la suplantación de identidad (phishing), que representó casi el 33% de todas las violaciones de datos. Los ciberdelincuentes a menudo acuden a la generación del miedo y la incertidumbre cuando ocurren los principales eventos mundiales lanzando ciberataques. Y la pandemia mundial de COVID-19 no fue una excepción. Según VMware Carbon Black, en marzo de 2020, los ataques de ransomware aumentaron un 148% con respecto a los niveles de referencia de febrero de 2020. Los picos notables en los ataques podrían estar correlacionados con días clave en el ciclo de noticias COVID-19.

 

Comportamiento del usuario: los usuarios finales están trabajando y colaborando en más lugares, con más dispositivos y compartiendo más información, a veces de forma indiscriminada. Según VMware Carbon Black, entre el 4 de febrero de 2020 y el 7 de abril de 2020, hubo un aumento estimado del 70% en el trabajo remoto. Apoyar la movilidad, la conectividad y la flexibilidad son fundamentales para su organización, y más aún cuando se priorizan su salud y seguridad, pero no a expensas de la seguridad.

 

Recursos de seguridad limitados: no hay suficientes profesionales de seguridad para ocupar roles basados en el conocimiento y abordar las necesidades de la mayoría de las organizaciones. De hecho, un estudio de ISACA encontró que el 62% de las organizaciones dijeron que su equipo de ciberseguridad no tiene suficiente personal. Históricamente, la industria de la seguridad ha tenido una tasa de desempleo muy baja, lo que significa que las empresas tienen dificultades para contratar personal y retener al personal clave de seguridad. Para las pequeñas empresas, contar con personal y un equipo robusto de seguridad no es realista dentro de su presupuesto limitado, por lo que llega a convertirse en una responsabilidad y un enfoque a tiempo parcial.

 

Amenazas nuevas y en evolución: los atacantes continúan buscando nuevos métodos de entrada, uno de los cuales está por debajo del sistema operativo de la PC. Los ataques de bajo nivel a menudo aprovechan las configuraciones débiles del sistema y las vulnerabilidades del firmware. En un estudio de Futurum encargado por Dell Technologies, el 56% de las empresas experimentaron un ciberataque externo atribuido a una vulnerabilidad en el hardware o la seguridad a nivel de silicio. Si bien muchos de estos ataques pueden no ser tan comunes como el ransomware, pueden ser aún más devastadores.

 

Teniendo en cuenta estas amenazas y que los perímetros de seguridad de una organización se están expandiendo más allá de las tradicionales paredes hacia los hogares de sus empleados, aquí hay cinco cosas fundamentales que debe implementar desde una perspectiva de ciberseguridad:

 

Proteja los dispositivos por encima y por debajo del sistema operativo (SO). Además de contar con soluciones modernas para prevenir amenazas desconocidas y responder de manera rápida y eficiente a los ataques en el punto final, la red y la nube, también debe elegir dispositivos que tengan capacidades de protección y detección por debajo del sistema operativo en el nivel de BIOS de PC, donde nosotros estamos viendo un aumento significativo de ataques. El BIOS de la PC vive en lo más profundo de la PC y controla funciones básicas como arrancar la PC. A menudo, cuando el BIOS de la PC se ve comprometido, el atacante permanece oculto mientras la PC tiene acceso acreditado a la red y los datos.

 

Garantizar la seguridad física de un dispositivo y sus datos. La protección física de un dispositivo es tan importante como la ciberseguridad implementada en y dentro del dispositivo. Si usa espacios públicos para trabajar, recuerde usar un escudo de privacidad para que sus datos estén protegidos de miradas indiscretas. Además, la activación de las herramientas de detección de intrusiones en el chasis notificará al usuario y enviará una alerta al administrador del sistema si se produce alguna manipulación física del dispositivo.

 

Pasar a una estrategia de contraseña adicional. Mejore las contraseñas con datos biométricos, implemente la autenticación multifactor y utilice certificados digitales para una protección más sólida. Las barreras de costos y complejidad se están rompiendo, lo que hace que la biometría, como el reconocimiento de huellas dactilares y faciales, sea más fácil de adoptar. También considere usar administradores de contraseñas para crear contraseñas sólidas, complejas y únicas que luego se almacenan en un repositorio seguro.

 

Capacite a los empleados de manera rutinaria sobre prácticas de seguridad inteligentes. Esto es especialmente importante para muchos que trabajan desde el hogar. Implemente un programa de capacitación en seguridad e incluya pruebas periódicas, como el envío de correos electrónicos de prueba de suplantación de identidad (phishing) para mantener afinadas las habilidades de los empleados. Y no olvide que la formación en seguridad es igualmente importante para los profesionales de la seguridad y los directores de TI que para cualquier otro empleado.

 

Deje espacio para que la usabilidad y la protección coexistan. Incluso si tiene las mejores herramientas de seguridad, si son difíciles de usar o dificultan la productividad, sus empleados las ignorarán o las rechazarán, lo que dejará a su organización en riesgo. Las soluciones de seguridad exitosas deben ser fáciles de implementar, de mantener y de usar.

 

Sabemos que el panorama de las amenazas está en constante evolución, por lo que la flexibilidad es clave. Las organizaciones deben evaluar las herramientas que tienen, invertir en el futuro y recordar adaptarse al panorama de amenazas. Al centrarse en elementos fundamentales, como los cinco anteriores, puede asegurarse de que su organización tenga un buen comienzo hoy y en el futuro.

 

Fuente: itseller

LIDE Argentina | Grupo de líderes empresariales

Miembros

3M

AAPRESID

AB MAURI HISPANOAMÉRICA

ABB ARGENTINA

ABB POWER GRIDS

ACCOR HOTELS

ADECCO ARGENTINA

ADIDAS

AES

AIR LIQUIDE

ALVEAR PALACE HOTEL

AMCOR FLEXIBLES ARGENTINA

ARCELORMITTAL ACINDAR

ARIZONA

ARLA FOODS INGREDIENTS

ASOCIACIÓN ARGENTINA DE POLO

ATANOR

ATENTO

AUREN

AVAYA

AVIS BUDGET GROUP

BAKER & McKENZIE

BAKER HUGHES

BANCO CIUDAD

BANCO DEL SOL

BANCO PATAGONIA

BANK OF AMERICA MERRILL LYNCH

BASF

BAYER

BDO

BERTOTTO BOGLIONE

BMC

BMW

BODEGAS ESMERALDA

BOLSA DE CEREALES DE BUENOS AIRES

BRINKS

BROTHER

BTG PACTUAL ARGENTINA

BUREAU VERITAS

CABOT CORPORATION

CALIDRA

CAMBRAS

CARGILL

CARLSON WAGONLIT TRAVEL

CELSUR LOGISTICA

CEVA SALUD ANIMAL

CLUB MED

CNP SEGUROS

COLGATE PALMOLIVE

CONSULGROUP

DELAVAL

DELL TECHNOLOGIES

DELOITTE

DELTA PLUS GROUP

DIAGEO

DSV AIR AND SEA

DUNLOP

EDENRED

EINHELL

ELEMIDIA

EMERSON

EMIRATES AIRLINES

ENAP SIPETROL

EQUIFAX

EVONIK

FISCHER

FOOD SERVICE

FUNDACION EDUCANDO

FUNDACION FANGIO

FUNDACIÓN INECO

GALENO

GEFCO

GENESYS

GRANT THORNTON

GRUPO ATLANTIDA

GRUPO BENETTON

GRUPO BERMEJO

GRUPO BIMBO

GRUPO CARDON

GRUPO COLOME

GRUPO D´ACCORD

GRUPO EMA

GRUPO LNG OLIVIERI

GRUPO LOS GROBO

GRUPO LVMH

GRUPO MADERO SUR

GRUPO MONARCA

GRUPO MOURA

GRUPO RODOBENS

GRUPO SAN CRISTÓBAL

GRUPO SANCOR SEGUROS

GS1 ARGENTINA

GYMPASS

HENKEL

HITACHI VANTARA

HOGARTH

HOLCIM

HOSPITAL FAVALORO

HUAWEI

IAE BUSINESS SCHOOL

IAPG

ILOLAY

INDEPENDENT SHIP AGENTS

INDRA

INFOBIP

INTEGRATION CONSULTING

INTERBRAND

INTERNATIONAL TRADE LOGISTICS

ITBA

JAS FORWARDING de ARGENTINA

JOHNSON & JOHNSON

KANTAR IBOPE MEDIA

KPMG

LA CAJA

LA MERIDIONAL

LINDE

LOGICALIS

LOGITECH

LOMA NEGRA

LOUIS DREYFUS COMPANY

LUMEN

MARSH

MASTERCARD

MCDONALD’S

MEDITERRANEAN SHIPPING COMPANY

MEDLOG ARGENTINA

METALFOR

MICHELIN

MOVILE

MSC CRUCEROS

NATURA COSMETICOS

NEORIS

NESTLE

NOKIA

OLX AUTOS

PALACIO DUHAU-PARK HYATT

PALADINI S. A.

PEPSICO ALIMENTOS

PORTER NOVELLI

PPG

PROFERTIL

PUENTE

RABOBANK

RANDSTAD

RAPP ARGENTINA

RE/MAX

RED HAT

RED LINK

RICOH

RIZOBACTER

ROBERT BOSCH

ROLEX ARGENTINA

RUSSELL BEDFORD

S&A VISTRA ALLIANCE

SAINT- GOBAIN

SANOFI

SAP

SMILES

SMURFIT KAPPA

SOCIEDAD RURAL ARGENTINA

SODEXO

SOUTH AFRICAN AIRWAYS

SPEEDAGRO

STEFANINI GROUP

STELLANTIS

T4F

TAKEDA ARGENTINA

TELEPERFORMANCE

TELESPAZIO

TETRA PAK

TGN

TGS

THE LEADING HOTELS OF THE WORLD

TMF

TOTVS

TRAVELPORT

UBER

UCEMA

UNIVERSAL ASSISTANCE

UNIVERSIDAD DE SAN ANDRÉS

UNIVERSIDAD FAVALORO

VETOP INTERNACIONAL

VOLKSWAGEN

VOLVO TRUCKS Y BUSES ARGENTINA

WALLCHASE

WESTROCK

WHIRLPOOL

WILDLIFE CONSERVATION SOCIETY

WINTERSHALL ENERGIA

YARA

YUSEN LOGISTICS ARGENTINA

ZOETIS

LIDE Argentina - 2016 Todos los Derechos Reservados by