Claves para proteger la web y servidores de ciberataques

Un blog editado por ISOTools Excellence

SGSI

Blog especializado en Sistemas de Gestión
de Seguridad de la Información

cerrojo

Claves para proteger la web y servidores de ciberataques

Claves para proteger la web y servidores de ciberataques

Ciberataques

Los ciberdelincuentes inteligentes persiguen los servidores web y navegadores, más que a individuos. De forma desafortunada, los tipos de ciberataques a menudo se ignoran, ya que son más difíciles de probar.

En gran parte del mundo se trabaja ahora de forma remota, esta amenaza se ha intensificado. Los atacantes utilizan el correo electrónico, los mensajes instantáneos, los mensajes telefónicos y los enlaces en las redes sociales para engañar a los empleados domésticos para que instalen malware que conduce al robo de identidad, la pérdida de propiedad y, después, la entrada a la red corporativa. Los ataques de phishing pueden llevar a los usuarios a sitios o páginas de destino falsos, con la misma intención.

¿Cuáles son los últimos riesgos a los que se enfrentan las empresas y qué se puede hacer ahora para defenderse de los ciberataques?

La suplantación de identidad basada en la web va en aumento

La industria de la ciberseguridad se encuentra experimentando a un incremento significativo en el phishing basado en la web, comenzando con la familia de amenazas de ciberataques. El malware basado en la web tiende a anular o eludir la mayoría de ataques gracias a los antivirus más comunes, dándole una mayor probabilidad de supervivencia y éxito de la infección.

Esto revela un gran interés de los ciberdelincuentes en atacar a los usuarios donde a menudo son más vulnerables y crédulos: navegar por la web. La combinación de trabajo remoto y compras en línea amplía esta amenaza de forma significativa. Este año, por el COVID-19, el Black Friday y el Cyber Monday fueron los días de más venta de la historia. El malware basado en la web puede ocultar y eludir los productos antivirus tradicionales, incrementado las posibilidades de una infección exitosa.

Navegadores web, un vector de entrega clave para el malware

Los navegadores no son fáciles de proteger y las aplicaciones web pueden ser difíciles de monitorear. Esas son alunas de las razones por las que el navegador se ha convertido en un vector de entrega clave para el malware durante el último año, y es probable que esta tendencia continúe durante el próximo año. Esto corresponde a la caída documentada en el tráfico web corporativo, que generalmente se inspeccionó y desinfectó, y el incremento del tráfico web desde el hogar debido al cambio al trabajo remoto.

El cambio refuerza el punto de que los ciberdelincuentes han cambiado de forma intencionadamente las metodologías de ataque para apuntar al tráfico que ahora inunda las redes que son menos seguras. Las tendencias de malware reflejan las intenciones y capacidades de los atacantes. De forma similar a las detecciones del sistema de prevención de intrusiones, el malware detectado por los sensores de seguridad no siempre indica infecciones confirmadas, sino más bien utilizar armas y distribuir el código malicioso. Las detecciones se pueden ocurrir a nivel de red o aplicación de muchos dispositivos distintos.

¿Cuáles son las acciones de ciberseguridad que debo tener en cuenta?

Existen tres cosas que las empresas tiene que considerar cuando se trata de su estrategia de ciberseguridad:

La higiene cibernética es clave

Las empresas tienen que proporcionar a los trabajadores remotos el conocimiento y la capacitación necesarios para proteger sus propias redes personales y la red comercial conectada. Esto implica formación, pero también orientación sobre actualizaciones de software.

La empresa no puede confiar en la seguridad personal de los trabajadores

Deben proporcionar recursos adicionales, como soluciones de detección y respuesta de puntos finales que pueden detectar y detener amenazas avanzadas. Las empresas necesitan protección avanzada contra amenazas en tiempo real para los puntos finales, tanto antes como después de la infección.

La seguridad cibernética eficiente requiere una vigilancia y una adaptación continua de las estrategias

La seguridad debe haber sido una prioridad máxima desde el principio, ahora puede ser el momento de considerar invertir en soluciones más amplias, más avanzadas, adaptables e integradas, de forma especial a medida que los ciberdelincuentes modifican sus métodos de ataque. Es necesario utilizar dispositivos personales como trampolín hacia las redes empresariales. Se debe tener en cuenta, fortalecer los sistemas y redes remotos que deben encabezar las listas de tareas de seguridad.

Encontrarse bien equipado

El panorama de amenazas cambia de forma constante, lo que requiere que los profesionales de la seguridad se mantengan al tanto de los nuevos tipos y vectores de amenazas. Los defensores expertos deben tener en cuenta que el navegador siendo un vector de entrega principal para el malware en 2020, y es posible que lo sea nuevamente este año, y actuar en consecuencia para garantizar controles consistentes para los sistemas remotos. De forma independiente del estado del mundo que nos rodea, la mejor forma de protegerse contra la actividad maliciosa en constante evolución es adoptar un enfoque integral e integrado de la ciberseguridad.

Toda la inteligencia del mundo no servirá de nada a una empresa si sus herramientas de seguridad no son capaces de utilizarla para encontrar y mitigar ataques. Se debe asegurar que todas las tácticas sean parte de su estrategia de seguridad integral.

Software ISO 27001

Como hemos dicho, es imposible prevenir por completo este tipo de ataques, sin embargo, sí podemos trabajar para reducir los riesgos. Por este motivo, pensar en una certificación ISO/IEC 27001 puede ser una gran idea para su compañía. Este proceso puede ser complicado, pero, el software ISOTools Excellence se lo facilitará en una gran medida. ¿Quiere saber cómo? Visite el siguiente enlace.

Seguridad de la información
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Cargando...