According to Cisco’s “2021 Cyber security threat trends” report, the biggest threats in 2020 were cryptomining, phishing, trojans, and ransomware. These last two are types of malware — a term short for malicious software.
En su investigación, Cisco descubrió que el 50% de las organizaciones encontró actividad relacionada con ransomware y el 48% encontró actividad de malware que roba información.
The bottom line is malware is common, and no organization is immune. It’s up to your team to learn about malware and the best ways to prevent an attack from victimizing you and your clients.
malware is a term for illicit programs or scripts that infect computer systems to exploit, disable, or damage a device or network. It’s common for people with ill intent to use malware to:
Tipos de malware
Parte de lo que hace que el malware sea difícil de combatir es su gran cantidad y variedad. El malware incluye:
Todos estos diferentes tipos de programas se aprovechan de las grietas en la armadura de su sistema. Debido a esto, su equipo necesita reconocer las posibles vulnerabilidades en sus redes y sistemas informáticos relacionados y utilizar las mejores herramientas posibles para evitar ataques exitosos.
It’s a bit of a misnomer to say “prevent” malware attacks. You can’t stop someone with nefarious intent from trying to cause harm. What you can do is take steps to identify malware attacks and block them from damaging your organization and clients. You must recognize and address your physical and cybersecurity vulnerabilities.
Necesitarás las herramientas adecuadas para hacerlo.
Querrás considerar el software en múltiples niveles. En un nivel, querrá un programa para combatir específicamente el malware. Por ejemplo, el software antivirus puede monitorear sus sistemas, reconocer un ataque y bloquearlo.
En otro nivel, querrá considerar cada solución de software que adopte su organization. Cada solución debe ofrecer funciones de seguridad, como autenticación multifactor, derechos de acceso de usuario personalizados, cifrado de datos y más.
Cada pieza de software que utilice su organization necesitará actualizaciones. Debería evolucionar y ofrecer una mayor seguridad con el tiempo. Es mejor si su equipo desarrolla y sigue un proceso para identificar, probar e implementar actualizaciones lo antes posible.
Una de las ventajas de confiar en un proveedor de SaaS es que se encarga de las actualizaciones de hardware y software para usted y los demás inquilinos con interrupciones de servicio mínimas o nulas para sus usuarios.
Debe determinar cuidadosamente quién puede acceder a determinados datos y equipos físicos. Esto se aplica a los miembros del equipo, los invitados y cualquier persona de la calle. Nadie debería poder entrar a sus oficinas y obtener acceso a una computadora. Y no todos los miembros del equipo necesitan acceso a toda su información sensible y confidencial, sin importar cuán confiables sean.
Un concepto de seguridad útil es el modelo de privilegio mínimo, también llamado principio de privilegio mínimo o acceso mínimo. Cada persona de su equipo debe tener la cantidad mínima de permisos o derechos de acceso que necesitan para hacer su trabajo y no más.
El acceso mínimo también incluye limitar las cuentas de administrador. Muchas formas de malware obtienen los privilegios de acceso del usuario al que invaden. Las cuentas de administrador innecesarias ofrecen demasiado acceso, mientras que las cuentas que no son de administrador evitan que el malware acceda a información confidencial o aspectos de su red porque las cuentas comprometidas no tienen derechos de acceso a esos datos.
Otro factor es una sólida política de traiga su propio dispositivo (BYOD). Aborde cómo y en qué dispositivos los miembros de su equipo acceden a su trabajo. Las personas que usan teléfonos personales, computadoras portátiles y tabletas para el trabajo pueden crear vulnerabilidades que son difíciles de ver y controlar.
En cuanto a los dispositivos que proporciona a su personal, limite los privilegios de las aplicaciones. No debe permitir que los miembros de su equipo descarguen todo lo que quieran en los teléfonos y computadoras portátiles del trabajo.
La autenticación es otra herramienta de varias capas contra el malware. Comience con la educación primero. Su equipo debe entender por qué todas estas prácticas, por molestas que parezcan, son importantes. Ayudarlos a apreciar los beneficios de crear contraseñas seguras, usar un administrador de contraseñas dedicado y activar la autenticación multifactor puede mejorar su adopción de estas defensas. Otras opciones pueden ser proveedores de identidad de terceros e incluso datos biométricos como una huella digital.
Es importante monitorear toda la actividad del usuario en su sistema. No porque su organization no confíe en su equipo, sino porque la actividad sospechosa puede ser una señal de que el malware se ha infiltrado a través de sus defensas. Debe tener en cuenta el comportamiento normal y básico de los usuarios y estar atento a cualquier actividad inusual.
Una forma de proteger su información es trabajar con un sistema seguro de administración de documentos (DMS). Como DMS líder basado en la nube, NetDocuments ofrece medidas de seguridad de primera línea para reducir sus vulnerabilidades y ayudarlo a mantenerse a salvo del malware. Nuestra plataforma le permite seguir las mejores prácticas, como el principio de privilegio mínimo. También priorizamos mantenernos actualizados sobre las últimas amenazas de malware e implementar parches de seguridad cuando sea necesario.
NetDocuments también cuenta con detección de ransomware para documentos que se sincronizan con dispositivos locales. Al detectar elementos que se cambian rápidamente o cuando el antivirus local los pone en cuarentena, nuestro disyuntor de ransomware desactiva automáticamente la sincronización con la plataforma para evitar cualquier manipulación adicional. Nuestras instantáneas y versiones de documentos también hacen que revertir esos cambios no deseados sea fácil de revertir. Es fácil purgar el contenido afectado y volver a un estado limpio rápidamente. Aunque esta función se introdujo principalmente para combatir el ransomware, cualquier infección masiva de documentos sincronizados localmente se detectaría mediante el monitoreo de patrones de acceso y cuarentena.