Amenazas cibernéticas para las empresas en 2021 y más allá
No sorprende que la industria de la ciberseguridad superó los 145 mil millones de dólares en ingresos en 2020. Se espera que el cibercrimen global cueste a las empresas 6 billones de dólares en 2021 y 10,5 billones de dólares anuales para 2025. Los estafadores, estafadores y piratas informáticos no van a desaparecer pronto y continúan mejorando la sofisticación de sus ataques.
Las empresas de todas las formas y tamaños deben reconocer estas amenazas y tomar medidas para proteger sus activos, empleados y clientes.
En este informe, revelamos las principales amenazas cibernéticas que enfrentarán las empresas en 2021 y en adelante, incluidas las cifras más recientes que ilustran el alcance de estos problemas. También proporcionamos medidas prácticas que todas las empresas pueden adoptar para ayudar a frustrar los intentos de los ciberdelincuentes.
Estas son las principales amenazas que cubriremos:
- Suplantación de identidad
- malware
- Secuestro de datos
- Violaciones de datos
- Fraude y robo de identidad
- Ataques de denegación de servicio
- Ataques a la cadena de suministro
- Ataques ciberfísicos
A continuación, destacamos cada una de estas amenazas para ver a qué desafíos nos enfrentamos.
Suplantación de identidad
El phishing es uno de los mayores riesgos cibernéticos que enfrentan empresas de todos los tamaños. Esquemas de phishing involucran a estafadores que se hacen pasar por individuos u organizaciones y utilizan Ingeniería social realizar “phishing” para obtener información como detalles personales o datos financieros.
El phishing se asocia tradicionalmente con el correo electrónico, pero también puede realizarse por teléfono, mensajes de texto o mensajes de redes sociales. Los ciberdelincuentes pueden pedir a las víctimas que envíen información directamente o conducirlas a un Sitio de phishing (un sitio web falso diseñado para robar información).
Existen varios subtipos de phishing y varios delitos relacionados, entre ellos:
- Phishing de lanza : Se trata de ataques dirigidos a personas específicas, como clientes de una determinada empresa o empleados de una empresa en particular.
- Fraude del director ejecutivo : El fraude del director ejecutivo implica que un atacante se hace pasar por un empleado de alto nivel.
- Ballenero : Este tipo de ataque es una forma de phishing dirigido a ejecutivos de alto nivel.
- Compromiso de correo electrónico empresarial (BEC) : Estos esquemas pueden variar, pero esencialmente involucran a estafadores que secuestran la cuenta de correo electrónico de un empleado para engañar a las empresas y quitarles información o dinero. El fraude de los directores ejecutivos, la caza de ballenas y otros tipos de phishing a menudo involucran a BEC.
- Estafas de soporte técnico : Las estafas de soporte técnico, que a menudo se llevan a cabo por teléfono, involucran a estafadores que se hacen pasar por personal de una empresa acreditada como Microsoft. Utilizan la ingeniería social para persuadir a la víctima a entregar dinero o información o proporcionar acceso remoto a su dispositivo (lo que permite al estafador secuestrar cuentas o instalar malware).
- Agricultura : También llamado “phishing sin señuelo”, el pharming es similar al phishing pero utiliza la redirección a nivel de DNS y es más difícil de detectar.
El amplio alcance de los ataques de phishing ha dado lugar a algunos estadísticas alarmantes :
- El El número de ataques de phishing se duplicó. a lo largo de 2020. Los usuarios de Webmail y SaaS son los principales objetivos.
- El 80 por ciento de los sitios de phishing utilizan SSL. Por lo tanto, buscar 'https' en las URL ya no se considera una buena táctica para detectar sitios siniestros.
- El 90 por ciento de los ataques de phishing. ocurren dentro de un entorno que utiliza un Secure Email Gateway (SEG), a pesar de que los usuarios creen que un SEG los protegerá de tales ataques.
- Un tercio de las personas de 39 años o más y alrededor de la mitad de las personas entre 18 y 39 años no saben lo que significa el término 'phishing'.
- La prevalencia de los ataques de phishing en particular es se espera que aumente en 2021 ya que la automatización juega un papel más importante, lo que reduce las barreras a la inversión tradicionalmente asociadas con estos esquemas.
Cómo proteger su empresa contra ataques de phishing
La mayoría de los ataques de phishing se pueden evitar con un poco de conocimiento y preparación. Estos son los pasos clave que puede seguir para mantener su negocio seguro:
- Educar a los empleados:En primer lugar, los empleados deben estar capacitados para detectar intentos de phishing. Conociendo el señales clave a tener en cuenta en correos electrónicos y sitios de phishing es la mejor manera de evitar ser víctima de ataques. También se debe instruir a los empleados sobre cómo denunciar ataques de phishing para ayudar a evitar esquemas futuros.
- Ejecute pruebas de penetración:Al considerar la capacitación de los empleados, es bueno tener una base que le indique qué tan bien se desempeñan sus empleados cuando se enfrentan a ataques de phishing. Muchas empresas ofrecen pruebas de penetración, algunas de las cuales se centran específicamente en el phishing. Otros ofrecen simulaciones de phishing continuas para evaluar las mejoras a lo largo del tiempo.
- Emplear software antiphishing:Si bien la mayoría de las puertas de enlace de correo electrónico bloquean muchos intentos de phishing, es posible que desees considerar software adicional que haga un mejor trabajo al filtrar los ataques.
malware
El malware es otra preocupación grave para la mayoría de las empresas. 'Malware' es un término que abarca una variedad de tipos de software malicioso , incluido:
- Virus: Cuando se ejecuta, un virus informático se replicará insertando su propio código en otros programas informáticos.
- troyanos : Este tipo de malware se hace pasar por un software inofensivo pero puede causar daños a su sistema.
- Secuestro de datos : Entraremos en más detalles sobre el ransomware en la siguiente sección, pero generalmente implica que los atacantes cifren archivos y carpetas y los retengan a cambio de un rescate.
- Software espía: este término cubre una variedad de programas maliciosos utilizados para espiar a las víctimas, incluidos ladrones de contraseñas, registradores de pulsaciones de teclas y troyanos bancarios.
- Criptomineros : Los criptomineros se utilizan en ataques de criptojacking que implican el uso no autorizado de una computadora para extraer bitcoins y otras criptomonedas.
Prácticamente cualquier dispositivo puede verse afectado por malware y estamos viendo un aumento significativo del software malicioso que afecta a los dispositivos móviles. El malware puede ingresar a un sistema a través de varios canales, incluidos enlaces o archivos adjuntos de correo electrónico maliciosos, publicidad maliciosa (anuncios maliciosos) y hardware infectado, por ejemplo, una memoria USB o un disco.
Los ataques de malware van desde ataques a gran escala que utilizan métodos toscos hasta ataques dirigidos muy sofisticados. Estamos viendo un aumento en ataques de malware patrocinados por el estado que utilizan herramientas de acceso remoto para realizar campañas prolongadas de phishing y malware.
Los siguientes informes dan una idea de los problemas a los que se enfrentan las empresas:
- Casi 10 mil millones de ataques de malware tuvo lugar en 2020. Esto incluyó 81,9 millones de ataques de cryptojacking y 56,9 millones de ataques de IoT.
- Detecciones de malware en Mac utilizados para empresas aumentó un 31% en 2020 .
- Más de la mitad de todas las organizaciones se vieron afectados por un ataque de malware que perturbó el negocio en un plazo de 12 meses.
- hay preocupacion que el impacto de los ataques provenientes de Rusia y China se sentirá hasta bien entrado 2021 y más allá.
Se informa que la pandemia está cambiando la forma en que se distribuye el malware. Más que 580.000 nuevas variantes de malware se descubrieron en 2020. Los archivos de Microsoft Office son el tipo de archivo malicioso más común, representando el 24,87%, un aumento de más de dos tercios desde 2019. Se informa que esto tiene mucho que ver con el cambio al trabajo remoto, lo que resulta en la mayor intercambio de archivos de Office. Para la primavera de 2020, el número de Los usuarios de Office superaron los 258 millones , creando una gran oportunidad para los atacantes.
Cómo proteger su negocio contra el malware
Afortunadamente, existen formas de frustrar muchos ataques de malware y mantener segura su red. Estas son las acciones principales a tomar:
- Utilice un buen cortafuegos:Esto actúa como una primera línea de defensa al monitorear el tráfico entrante y saliente. Si tiene un software o hardware de firewall, es importante asegurarse de que esté habilitado. Es posible que también desees considerar opciones de terceros para obtener protección adicional.
- Utilice un software antivirus sólido:Un software antivirus confiable es crucial tanto para individuos como para empresas. Detectará amenazas conocidas y bloqueará su ejecución.
- Detecte correos electrónicos maliciosos:El malware a menudo ingresa a los sistemas a través de un enlace o un archivo adjunto en un correo electrónico fraudulento. Es importante que los empleados sepan cómo detectar e informar este tipo de correos electrónicos, así como otros vehículos de malware comunes, como la publicidad maliciosa.
- Mantenga el software actualizado:Los ciberdelincuentes suelen aprovechar vulnerabilidades conocidas del software para introducir malware en los sistemas. Las actualizaciones suelen contener parches para estas debilidades, por lo que deben implementarse lo más rápido posible. 9 de cada 10 aplicaciones web son vulnerables a los hacks, pero El 80% de los ataques aprovechan las vulnerabilidades que tienen al menos dos años de antigüedad, por lo que la aplicación de actualizaciones puede cambiar las reglas del juego.
- Utilice una herramienta de eliminación de malware:Si descubre que malware ha llegado a su sistema o sitio web , hay muchas herramientas de eliminación disponibles para ayudar.
Secuestro de datos
Aunque se incluye entre los programas maliciosos, Secuestro de datos Es una amenaza cada vez más grave, por lo que vale la pena discutirla por separado. Los ataques de ransomware suelen implicar la ejecución de software que cifra archivos o carpetas, manteniéndolos esencialmente como rehenes. La víctima recibirá instrucciones, a menudo en forma de ventana emergente, que le explicarán cómo enviar el pago a cambio de una clave de descifrado.
El ransomware se ha convertido en un objetivo muy buscado en los últimos años y está costando a las empresas mucho más dinero que en el pasado:
- Encima 300 millones de ataques de ransomware fueron reportados en 2020.
- El coste medio de un ataque de ransomware más de $760,000 para remediar .
- El pago promedio de rescate en El cuarto trimestre de 2020 fue de $154,108 .
- El 70% de los ataques de ransomware del cuarto trimestre de 2020 incluyeron una amenaza de filtración de datos robados, lo que llevó al 60% de las empresas a pagar el rescate.
- El phishing por correo electrónico ha superado al compromiso RDP como el vector de ataque de ransomware más común.
Cómo protegerse contra el ransomware
Si bien puede seguir los consejos de prevención de malware anteriores para proteger contra ransomware ingresando a su sistema, aquí hay algunos consejos adicionales a seguir para prevenir y mitigar el impacto de los ataques:
- Emplee una herramienta de protección contra ransomware:Si bien un software antivirus puede proteger contra algunos ransomware conocidos, obtendrá tranquilidad adicional utilizando un software dedicado. herramienta de protección contra ransomware .
- Intente eliminar el ransomware:Si descubre ransomware en su sistema y desea intentar eliminarlo usted mismo, existen herramientas disponibles. Sin embargo, estos se están volviendo menos efectivos a medida que el ransomware se vuelve más sofisticado. Si está dentro de su presupuesto, una mejor opción puede ser contratar un servicio profesional de eliminación de ransomware.
- Recurrir a copias de seguridad:La prevalencia y gravedad de los ataques de ransomware ilustran la importancia de realizar copias de seguridad de todos los datos importantes. Si no puede recuperar los archivos perdidos por el ransomware, deberá confiar en las copias de seguridad que, con suerte, ha estado manteniendo.
Violaciones de datos
Parece haber noticias casi a diario sobre una violación masiva de datos tras otra, y esas son sólo las que escuchamos. De hecho, las violaciones de datos son incluso más comunes de lo que algunos imaginan. Las violaciones de datos pueden ocurrir como resultado de una variedad de tácticas, que incluyen piratería informática, ataques sociales, ataques de intermediario, malware, errores, uso indebido por parte de usuarios autorizados y acciones físicas.
El impacto en las empresas puede ser devastador. Además de tener que gastar recursos para hacer frente a las consecuencias iniciales de una infracción, también existen costos a largo plazo como resultado de una reputación dañada y la pérdida de clientes.
A continuación se muestran algunas estadísticas que arrojan luz sobre cómo se producen las violaciones de datos y los efectos que tienen:
- Casi la mitad (49%) de las organizaciones estadounidenses se han ocupado de una violación de datos. El 26% ha experimentado una infracción en los últimos 12 meses.
- El 55% de las infracciones se atribuyen a grupos del crimen organizado. Las principales variedades de acciones de amenaza son el phishing y el uso de credenciales robadas.
- Se necesitan meses para descubrir el 60% de las infracciones.
- El promedio de EE.UU. La violación de datos cuesta 8,64 millones de dólares. .
- El error humano causa el 23% de las infracciones.
- Al menos cuatro infracciones de 2020 resultó en la filtración de más de mil millones de registros.
- Las empresas que se han enfrentado a una infracción pueden esperar Tienen un rendimiento inferior al del mercado en más del 15 %. tres años después del incidente.
- El 70% de las infraestructuras en la nube. sufrir una infracción en el plazo de un año.
Cómo evitar filtraciones de datos
Como podemos ver en las infracciones masivas sufridas por las gigantescas empresas tecnológicas, ninguna empresa es inmune. Dado que el phishing y el malware son vectores comunes de violaciones de datos, asegúrese de considerar los pasos de acción descritos en las secciones anteriores. Los pasos adicionales que puede tomar para evitar violaciones de datos incluyen:
- Mejorar la salud de la contraseña:Incluso con todas las noticias sobre infracciones y hackeos, hábitos de contraseña Todavía deja mucho que desear. Garantizar que todos los empleados utilicen contraseñas seguras es crucial para protegerse contra filtraciones de datos y otros ataques cibernéticos. Cada cuenta debe estar protegida por una contraseña única y segura y no debe compartirse la contraseña entre los empleados. Administradores de contraseñas pueden ser herramientas extremadamente útiles para almacenar y autocompletar contraseñas de forma segura.
- Utilice una VPN:Una red privada virtual (VPN) cifra toda la información que fluye hacia y desde un dispositivo que está conectado a ella. Esto significa que si se intercepta algún tráfico, el fisgón no podrá leerlo. La mayoría de las empresas utilizan algún tipo de VPN para aumentar la seguridad y permitir a los empleados el acceso remoto a la red de la empresa. Esto es especialmente importante en la era del trabajo remoto, cuando la seguridad de los terminales es una preocupación cada vez mayor.
- Reforzar los controles de acceso:Muchas empresas permiten a los empleados un acceso innecesario a información que puede generar riesgos evitables. Un informe encontrado que casi dos tercios de las empresas tienen más de 1.000 archivos confidenciales abiertos para que cualquiera pueda verlos. En las grandes organizaciones, el número medio de archivos a los que cualquiera puede acceder es de 20 millones. Para reducir el riesgo, los empleadores deberían considerar implementar estrategias mínimas de control de acceso. Software de gestión de dispositivos móviles (MDM) y el software de prevención de pérdida de datos (DLP) puede ayudarle a implementar dichos controles.
- Cumplir con la normativa:Dependiendo de dónde se encuentre y de la naturaleza de los datos que recopile, es probable que deba cumplir con al menos algunas regulaciones con respecto al manejo de datos de empleados o clientes. Asegúrese de comprender completamente las reglas que rigen cómo se puede recopilar y almacenar la información, y hacer los ajustes apropiados a sus sistemas actuales.
- Emplear un equipo de respuesta a incidentes:Si tiene el presupuesto, la inversión en un equipo de respuesta a incidentes podría valer la pena. Según IBM, puede ahorrar un promedio de $2 millones por incumplimiento.
Fraude y robo de identidad
El fraude es una amenaza real para las empresas y puede involucrar a actores internos o externos. Existe una gran cantidad de tipos diferentes de fraude que podrían afectar a una empresa, pero estos son algunos de los principales:
- Fraude de cuentas por pagar
- Devoluciones de cargo
- Fraude crediticio
- Esquemas de moneda falsa
- Estafas de devolución
- Compensación para trabajadores
- Estafas por cable
- Skipping de tarjetas de débito y crédito
- Fraude de cuenta nueva
Con tantos negocios realizados en línea, cada vez resulta más fácil para los delincuentes llevar a cabo muchos de estos tipos de fraude. A continuación se muestran algunas cifras que ilustran los desafíos que se enfrentan:
- Las empresas estadounidenses pierden miles de millones de dólares al robo de identidad y al fraude cada año.
- Organizaciones perder alrededor del cinco por ciento de sus ingresos cada año debido al fraude.
- Los esquemas de fraude ocupacional suelen durar alrededor de 14 meses y cuestan $8,300 por mes.
- 40% de las adquisiciones de cuentas ocurrir dentro de las 24 horas posteriores a que un delincuente obtenga acceso a la cuenta de la víctima.
Cómo protegerse contra el fraude y el robo de identidad
Muchos casos de fraude se pueden prevenir siguiendo algunos de los pasos anteriores relacionados con la protección contra phishing, malware y exposición de datos, pero hay algunos pasos más específicos que puedes seguir:
- Implementar un programa de prevención de fraude: PwC descubrió que las empresas Las empresas que cuentan con un programa de prevención de fraude gastan un 42% menos en respuesta y un 17% menos en remediación que aquellos sin un programa. El programa que implemente dependerá de su negocio, pero los componentes pueden variar desde que varios empleados se encarguen de tareas delicadas hasta la realización de auditorías frecuentes no programadas.
- Invierta en herramientas de prevención de fraude:Casi la mitad de las empresas planean aumentar el gasto en prevención del fraude durante los próximos dos años. Herramientas como la tecnología automatizada de detección de fraude pueden resultar consideraciones valiosas para la inversión.
- Coloque una alerta de fraude en su informe crediticio comercial:El fraude crediticio, una forma de robo de identidad, puede ser difícil de detectar hasta que es demasiado tarde. Colocar una alerta de fraude en su informe crediticio puede ayudarlo a detectar el fraude a tiempo y minimizar los daños.
Ataques de denegación de servicio
A Ataque de denegación de servicio (DoS) Implica que los ciberdelincuentes inunden los sistemas de una organización (servidores o redes) con tráfico. Como resultado, los recursos y el ancho de banda se agotan, lo que hace que el sistema no pueda atender solicitudes legítimas. Un ataque de denegación de servicio distribuido (DDoS) es similar, pero implica el uso de una botnet (que comprende múltiples dispositivos comprometidos) para saturar el sistema de la víctima.
Estos ataques pueden provocar costosos tiempos de inactividad y pérdida de negocios, que a menudo son las motivaciones detrás de dichos ataques. Muchas empresas de todos los tamaños. lidiar con estos ataques sobre una base regular:
- 91% por ciento de las organizaciones Dicen que los ataques DDoS cuestan hasta 50.000 dólares por ataque.
- El 78% de las empresas dice que la pérdida de confianza del cliente es el efecto más dañino de un ataque DDoS.
- ataques DDoS aumentó un 50% en el tercer trimestre de 2020 en comparación con el año anterior.
- Grandes ataques (que sirven más de 100 Gbps de datos) aumentó casi 10 veces en 2020.
- El ataque DDoS promedio en 2020 usó 1 Gbps de datos y duró un promedio de 30 minutos a una hora .
Cómo prevenir ataques DoS y DDoS
Si bien es posible que no imagine que un ciberdelincuente quisiera atacar su empresa con este tipo de ataque, las cifras muestran que realmente le puede pasar a cualquiera. Como tal, es mejor estar preparado empleando algunas estrategias clave:
- Supervise su red:La mejor manera de evitar por completo los ataques DoS es emplear una monitorización de red diligente. Esto le permitirá detectar signos comunes de un ataque DoS y tomar medidas tan pronto como vea algo inusual, como altos niveles de tráfico de datos o direcciones IP no reconocidas. Si esto es demasiado para manejar internamente, puede contratar a un servicio de borde para monitorear su red e interceptar ataques antes de que surtan efecto por completo.
- Ejecutar simulaciones:Si nunca antes ha experimentado un ataque DoS, puede resultarle difícil saber a qué debe prestar atención. Ejecutar ataques simulados contra su propia red puede ayudar a revelar dónde se encuentran sus debilidades.
- Cree un plan de respuesta posterior al ataque:A veces un ataque es inevitable, pero aun así puedes tener un plan de respuesta sólido al que recurrir. Esto podría implicar designar roles específicos a los miembros del equipo y diseñar procedimientos de atención al cliente para mitigar el daño resultante.
- Utilice un servicio de mitigación de DDoS:Prepararse y responder a un ataque DDoS puede suponer mucho trabajo, por lo que es posible que desee subcontratar esto a expertos. Los servicios de mitigación de DDoS funcionan en la capa de aplicación y defienden contra los tipos de ataques DDoS más comunes.
Ataques a la cadena de suministro
Las empresas no sólo deben tener cuidado con sus propios protocolos de seguridad, sino que también deben preocuparse por lo que hacen terceros. Un ataque a la cadena de suministro, también conocido como ataque de terceros o de cadena de valor, implica la infiltración en su sistema a través de un proveedor o socio externo.
Cualquier proveedor, contratista u otro socio puede representar un riesgo de ciberseguridad, pero son de particular preocupación los proveedores de software externos. El reciente Ataque de vientos solares y Hackear el servidor Microsoft Exchange resaltar el alcance potencial de una interrupción de la cadena de suministro.
Estas cifras ilustran aún más el problema:
- 90% de las solicitudes utilizan código fuente abierto y se sabe que el 11% de los componentes de las aplicaciones son vulnerables.
- En 2020 se produjo un aumento del 430 % en los ciberataques dirigidos al desarrollo de software de código abierto.
- Al menos 30.000 organizaciones estadounidenses se vieron afectados como resultado del hackeo de Microsoft Exchange Server.
- Las vulnerabilidades del software de terceros son las causa del 16% de todas las violaciones de datos.
Cómo protegerse contra riesgos de terceros
Como hemos visto en los ataques de SolarWinds y Microsoft, ninguna empresa es inmune a los riesgos cibernéticos. Si bien puede resultar imposible controlar cómo los terceros protegen sus aplicaciones, existen medidas que puede tomar para proteger su negocio:
- Examine cuidadosamente a los proveedores de software:Si bien auditar el software puede resultar costoso, a la larga puede resultar rentable si logras evitar ciertos riesgos. Los mecanismos populares para examinar el software de terceros incluyen cuestionarios, revisiones de documentación, evaluaciones remotas y evaluaciones de seguridad in situ. Incluso si no puede permitirse ni organizar una auditoría completa, al menos puede exigir que terceros proporcionen documentación que describa sus protocolos y prácticas de seguridad.
- API seguras:Incluso si un software recién adoptado es seguro, eso no significa que su integración en sus sistemas esté exenta de riesgos. Las interfaces de programación de aplicaciones (API), los intermediarios donde se encuentran las aplicaciones, plantean sus propios desafíos y están sujetos a ataques. Es importante identificar posibles vulnerabilidades y trabajar con desarrolladores y terceros para minimizar el riesgo.
- Continuar aplicando actualizaciones:El ataque a SolarWinds en realidad utilizó una actualización como vehículo, lo que podría ser suficiente para disuadir a las empresas de aplicar futuras actualizaciones a este y otro software. Sin embargo, todavía existe una mayor probabilidad de que los ciberdelincuentes ataquen una vulnerabilidad conocida que una cadena de suministro de software. Las actualizaciones siguen desempeñando un papel crucial a la hora de protegerle contra esos ataques.
Ataques ciberfísicos
Por muy alarmante que sea considerar que usted o sus empleados puedan encontrarse cara a cara con ciberdelincuentes, existe una amenaza muy real de ataques ciberfísicos. Estos podrían ir desde un robo descarado de la computadora portátil de un empleado en un espacio público hasta un robo cuidadosamente planificado de una memoria USB en la sede de una oficina.
Y el robo no es el único ataque físico del que hay que tener cuidado. La propiedad digital podría sufrir daños intencionados, por ejemplo, mediante un incendio provocado o una inundación deliberada. Otros ataques físicos podrían implicar la instalación de malware en dispositivos de la empresa, como a través de un disco insertado en una computadora de escritorio o portátil, o la instalación de una aplicación maliciosa en un dispositivo móvil propiedad de la empresa o de los empleados.
Estas estadísticas muestran que la perspectiva de ataques cibernéticos no siempre se toma tan en serio como debería:
- 10% de las infracciones maliciosas son causados por un compromiso de seguridad física.
- falta de presupuesto es la principal barrera que impide a las empresas invertir en tecnología de seguridad física.
- 27% de las organizaciones no realizar revisiones periódicas de la seguridad física y la accesibilidad de la información confidencial.
- Más de la mitad de los usuarios no proteja con contraseña su dispositivo móvil.
Cómo mantener segura su propiedad digital
Si bien la mayoría de las organizaciones saben cómo proteger físicamente los activos digitales, muchas no ponen este conocimiento en práctica. Aquí hay algunos buenos lugares para comenzar:
- Hacer cumplir las políticas de seguridad:Como ocurre con la mayoría de las tácticas de defensa, es importante que los empleados participen plenamente. Además de contar con estrictos protocolos de seguridad, debe asegurarse de que se sigan. Los libros de registro de entrada, las políticas de bloqueo de puertas y la restricción del acceso a determinadas áreas o equipos pueden contribuir en gran medida a proteger físicamente la propiedad digital.
- Asegúrese de que todos los datos importantes estén respaldados:Anteriormente mencionamos las copias de seguridad en línea, pero vale la pena reiterar lo crucial que es tener al menos dos copias de todos los datos importantes. Idealmente, un conjunto de copias de seguridad debería estar en la nube, pero si todas están en dispositivos de hardware, deberían almacenarse por separado para limitar la posibilidad de que ambas copias sean robadas o dañadas.
- Utilice contraseñas seguras y 2FA:Se podría pensar que los dispositivos de protección con contraseña ya serían algo natural, pero a juzgar por las estadísticas anteriores, la gente todavía necesita un empujón. Asegúrese de contar con una política que obligue a los empleados a proteger con contraseña cualquier dispositivo utilizado con fines laborales. También es muy recomendable utilizar Autenticación de dos factores cuando sea posible como una capa adicional de protección.
- Utilice bloqueos físicos en los dispositivos:Es inevitable que las computadoras portátiles y los dispositivos móviles queden en los escritorios o incluso en espacios públicos donde puedan retirarse fácilmente. Cerraduras especiales Proporcionar una forma sencilla pero eficaz de disuadir a los ladrones.
Comentarios finales
Algunas de las estadísticas que rodean el cibercrimen son aterradoras para empresas de todas las formas y tamaños. Muchas amenazas están aumentando en prevalencia y ciertamente en sofisticación. Si bien no siempre podemos ir un paso por delante de los actores maliciosos, podemos hacer todo lo posible para evitar la mayoría de los ataques y mitigar el daño causado por aquellos que tienen éxito.
La lista anterior no es exhaustiva, pero ofrece un vistazo a algunas de las principales amenazas que enfrentan las empresas hoy en día y las acciones que las organizaciones pueden tomar para proteger los activos, los empleados y los clientes.