28 de enero de 2013

Tres mitos comunes de cibercrimen y cómo enfrentarlos

Hoy en día, todos, me refiero a usuarios finales y pequeñas empresas necesitan tener en cuenta los riesgos del cibercrimen. La mayoría de las organizaciones  están mal equipadas para manejar esta situación, a pesar de que existan políticas de seguridad y una variedad de controles técnicos y no técnicos en su lugar. 

Cibercrimen riesgos y amenazas. 


En la actualidad, la información es la nueva moneda, y la seguridad de la información comprometida puede traducirse en pérdida de  reputación o financiera. Por otra parte, se podría llevar a perder la confianza de los clientes  lo que a su vez, provoca una rápida disminución de la capacidad de la empresa para competir.

Cualquier organización es ahora susceptible a una variedad de amenazas que van desde spear phishing a las amenazas avanzadas persistentes. No hay soluciones mágicas para detener estas amenazas, pero una serie de medidas integradas pueden ayudar a contrarrestar e impedir los delitos informáticos.

Mientras que muchas organizaciones tienen fuertes controles contra ataques externos, los mismos no tienen por qué ser iguales para las amenazas persistentes más avanzadas, fraude con información privilegiada y la ingeniería social, lo que es muy extendido actualmente.

Mitos de Cibercrimen


Estos son algunos conceptos erróneos comunes sobre los riesgos cibercrimen:

1. Eso no me pasará a mí:  Esta creencia es común para cualquier evento adverso, lo que lleva a un punto muerto, que a su vez conduce a la falta de preparación.

2. Tengo una pequeña compañia, así que soy invisible: Esto ya no es cierto. Si usted está en el mercado, usted es visible. 

3.  Personas sin educación (por ejemplo, el personal de limpieza) son inofensivas: No es cierto, incluso el nivel más bajo de empleado es un agente potencial ataque.

Contrarrestar los riesgos de la ciberdelincuencia


Éstas son algunas medidas clave para ayudar a los riesgos de la ciberdelincuencia receta:
  • Clasificar los datos en varios niveles de importancia, permitir que el equipo de seguridad y también todos en la empresa se enfoquen en la información clave que debe ser protegida.
  •  Implementar controles tales como el sistema de gestión de contenidos y sistema de flujo de documentos de la empresa en toda la organización, que abarque tanto a pasantes, secretarias, y así sucesivamente.
  • Una Política basada en infraestructura es importante. La implementación de controles de seguridad y las políticas debe ayudar a guiar el cambio hacia una cultura de la seguridad.
  • Muchos estudios muestran que casi tres cuartos de la información se roba por copias impresas. Aquí es donde los controles de procedimiento son de utilidad. Por ejemplo, para las impresoras de red, podría aplicarse autorización biométrica, por lo que un empleado tiene que estar físicamente presente en la impresora antes de que el trabajo de impresión se inicie.
  • Al viajar, todos los datos sensibles deben ser borrados de los dispositivos portátiles. Esto se debe a que el cifrado no es una defensa viable, ya que muchos gobiernos requieren el descifrado de los datos en la Aduana.
  • Poner en práctica controles estrictos en los dispositivos portátiles y medios de almacenamiento e instruir a los ejecutivos que nunca dejen solos en habitaciones de hotel durante un viaje, para hacer frente a los riesgos de la ciberdelincuencia.
  • Llevar a cabo evaluaciones de riesgo en toda la empresa para optimizar el gasto de seguridad y el esfuerzo.
  • Configurar una conexión segura del tal forma que los ejecutivos que no estén en la red puedan acceder a los recursos de la compañía sin comprometer información sensible.
  • Note que las aplicaciones anti-malware no protegen todos los ataques. Herramientas como Graviton y el kit de herramientas Zeus permite a los atacantes hacer pequeñas variaciones de malware, para derrotar efectivamente una detección basada en firmas. Un atacante no necesita tener ningún conocimiento técnico, como algunos expertos podría ser el encargado de desarrollar malware específico.
  • Campañas de sensibilización intensas relativas con las redes sociales. Las políticas deben abordar temas sensibles como la propiedad de las audiencias de los medios sociales, blogs sobre el trabajo, por ejemplo.
  • Revisar el software desarrollado para la seguridad de cada etapa. 
  • Es crucial que los departamentos de TI vayan más allá de los firewalls y los sistemas de prevención de intrusión, y en cambio examinar el flujo del tráfico para rastrear malware y mitigar los riesgos de cibercrimen.
  • Implementar medidas tales como el control de acceso a la red en todos los puntos de ingreso de las redes de la empresa.
  • Al trasladarse a la nube, trabaje los acuerdos de nivel de servicio con atención. Aclare áreas como la propiedad de los datos, la ubicación geográfica de los servidores, las oportunidades forenses digitales y derechos de auditoría.
  •  Fortalecer los procesos de eliminación de almacenamiento de datos en general. Llevar a cabo el borrado de los datos forenses, a través de sobrescribir el disco con ceros, o, en casos extremos, destruir físicamente los discos, para minimizar los riesgos.
  • Tenga en cuenta que dos factores de autenticación pueden verse comprometidos por infección en los usuarios finales.
  • Actualizar el firmware del dispositivo con frecuencia.
  • IPv4 tiene que ser eliminado y reemplazado con IPv6, que ofrece IPSec para las comunicaciones de fijación a través de Internet. Con este fin, una adecuada infraestructura de clave pública necesita ser establecido.

0 comentarios:

Publicar un comentario