Según Cisco “2021 Tendencias de las amenazas a la ciberseguridad”, las mayores amenazas en 2020 fueron la criptominería, el phishing, los troyanos y el ransomware. Estos dos últimos son tipos de malware, un término abreviado para software malicioso.
En su investigación, Cisco descubrió que el 50% de las organizaciones encontró actividad relacionada con ransomware y el 48% encontró actividad de malware que roba información.
La conclusión es el malware es común y ninguna organization es inmune. Depende de su equipo aprender sobre el malware y las mejores formas de evitar que un ataque lo victimice a usted y a sus clientes.
Malware es un término para programas o scripts ilícitos que infectan los sistemas informáticos para explotar, desactivar o dañar un dispositivo o una red. Es común que las personas con malas intenciones usen malware para:
Tipos de malware
Parte de lo que hace que el malware sea difícil de combatir es su gran cantidad y variedad. El malware incluye:
Todos estos diferentes tipos de programas se aprovechan de las grietas en la armadura de su sistema. Debido a esto, su equipo necesita reconocer las posibles vulnerabilidades en sus redes y sistemas informáticos relacionados y utilizar las mejores herramientas posibles para evitar ataques exitosos.
Es un poco inapropiado decir "prevenir" los ataques de malware. No puedes impedir que alguien con malas intenciones intente causar daño. Lo que puede hacer es tomar medidas para identificar los ataques de malware y evitar que dañen a su organization y a sus clientes. Debe reconocer y abordar sus vulnerabilidades físicas y de ciberseguridad..
Necesitarás las herramientas adecuadas para hacerlo.
Querrás considerar el software en múltiples niveles. En un nivel, querrá un programa para combatir específicamente el malware. Por ejemplo, el software antivirus puede monitorear sus sistemas, reconocer un ataque y bloquearlo.
En otro nivel, querrá considerar cada solución de software que adopte su organization. Cada solución debe ofrecer funciones de seguridad, como autenticación multifactor, derechos de acceso de usuario personalizados, cifrado de datos y más.
Cada pieza de software que utilice su organization necesitará actualizaciones. Debería evolucionar y ofrecer una mayor seguridad con el tiempo. Es mejor si su equipo desarrolla y sigue un proceso para identificar, probar e implementar actualizaciones lo antes posible.
Una de las ventajas de confiar en un proveedor de SaaS es que se encarga de las actualizaciones de hardware y software para usted y los demás inquilinos con interrupciones de servicio mínimas o nulas para sus usuarios.
Debe determinar cuidadosamente quién puede acceder a determinados datos y equipos físicos. Esto se aplica a los miembros del equipo, los invitados y cualquier persona de la calle. Nadie debería poder entrar a sus oficinas y obtener acceso a una computadora. Y no todos los miembros del equipo necesitan acceso a toda su información sensible y confidencial, sin importar cuán confiables sean.
Un concepto de seguridad útil es el modelo de privilegio mínimo, también llamado principio de privilegio mínimo o acceso mínimo. Cada persona de su equipo debe tener la cantidad mínima de permisos o derechos de acceso que necesitan para hacer su trabajo y no más.
El acceso mínimo también incluye limitar las cuentas de administrador. Muchas formas de malware obtienen los privilegios de acceso del usuario al que invaden. Las cuentas de administrador innecesarias ofrecen demasiado acceso, mientras que las cuentas que no son de administrador evitan que el malware acceda a información confidencial o aspectos de su red porque las cuentas comprometidas no tienen derechos de acceso a esos datos.
Otro factor es una sólida política de traiga su propio dispositivo (BYOD). Aborde cómo y en qué dispositivos los miembros de su equipo acceden a su trabajo. Las personas que usan teléfonos personales, computadoras portátiles y tabletas para el trabajo pueden crear vulnerabilidades que son difíciles de ver y controlar.
En cuanto a los dispositivos que proporciona a su personal, limite los privilegios de las aplicaciones. No debe permitir que los miembros de su equipo descarguen todo lo que quieran en los teléfonos y computadoras portátiles del trabajo.
La autenticación es otra herramienta de varias capas contra el malware. Comience con la educación primero. Su equipo debe entender por qué todas estas prácticas, por molestas que parezcan, son importantes. Ayudarlos a apreciar los beneficios de crear contraseñas seguras, usar un administrador de contraseñas dedicado y activar la autenticación multifactor puede mejorar su adopción de estas defensas. Otras opciones pueden ser proveedores de identidad de terceros e incluso datos biométricos como una huella digital.
Es importante monitorear toda la actividad del usuario en su sistema. No porque su organization no confíe en su equipo, sino porque la actividad sospechosa puede ser una señal de que el malware se ha infiltrado a través de sus defensas. Debe tener en cuenta el comportamiento normal y básico de los usuarios y estar atento a cualquier actividad inusual.
Una forma de proteger su información es trabajar con un sistema seguro de administración de documentos (DMS). Como DMS líder basado en la nube, NetDocuments ofrece medidas de seguridad de primera línea para reducir sus vulnerabilidades y ayudarlo a mantenerse a salvo del malware. Nuestra plataforma le permite seguir las mejores prácticas, como el principio de privilegio mínimo. También priorizamos mantenernos actualizados sobre las últimas amenazas de malware e implementar parches de seguridad cuando sea necesario.
NetDocuments también cuenta con detección de ransomware para documentos que se sincronizan con dispositivos locales. Al detectar elementos que se cambian rápidamente o cuando el antivirus local los pone en cuarentena, nuestro disyuntor de ransomware desactiva automáticamente la sincronización con la plataforma para evitar cualquier manipulación adicional. Nuestras instantáneas y versiones de documentos también hacen que revertir esos cambios no deseados sea fácil de revertir. Es fácil purgar el contenido afectado y volver a un estado limpio rápidamente. Aunque esta función se introdujo principalmente para combatir el ransomware, cualquier infección masiva de documentos sincronizados localmente se detectaría mediante el monitoreo de patrones de acceso y cuarentena.