5 pasos de seguridad de red que tú negocio debe tomar
5 pasos de seguridad de red que su negocio debe tomar
Todas las semanas, publicaciones como The Wall Street Journal y
secciones comerciales de
Los principales periódicos de la ciudad informan sobre los últimos
incidentes de piratería corporativa. Como resulta,
El problema no es causado exclusivamente por un número creciente de
hackers armados con nuevos
herramientas y estrategias.
Las compañías que están siendo pirateadas hacen sus propias
contribuciones a sus problemas de seguridad.
Según la investigación y las estadísticas, demasiadas empresas
estadounidenses, de todos los tamaños, no logran
siga algunos principios básicos, o al menos simples, de
seguridad. Esos descuidos dan hackers
La oportunidad de hacer su trabajo sucio.
Un artículo publicado en un informe especial de WSJ titulado "Qué
deberían hacer las compañías
para proteger sus sistemas informáticos, pero no se "revelaron los
errores comunes
las empresas hacen que aumenten su riesgo de ataque.
A modo de ilustración, estas son algunas de las estadísticas que
muestran dónde caen muchas empresas
corto. (Nota: los números provienen de las "Investigaciones de
violación de datos de Verizon 2015"
Informe ".) De un número selecto de grandes empresas
estadounidenses encuestadas, los resultados encontraron:
• El 37% de los profesionales de TI dicen que la falta de fondos para la
seguridad de TI provocó una violación.
• Solo el 55% de las empresas dicen que cifran sus correos electrónicos
salientes.
• Solo la mitad informó haber realizado una capacitación de
sensibilización sobre seguridad.
• Más de la mitad (55%) admitió no poder descubrir dónde se produjo la
violación
ocurrió.
• Poco menos de la mitad (44%) dijo que el malware estaba involucrado en
el hack.
Esta información es inquietante para empresas y consumidores por
igual. La mayoría del público
esperaría que las compañías hicieran todo lo posible para proteger sus datos. Después
todos, los datos de la empresa a menudo también son datos del
consumidor: nombres, direcciones, direcciones de correo electrónico,
números de cuenta, etc. Si las empresas están recopilando sus
datos, deberían estar haciendo
tanto como puedan para protegerlo.
Cinco cambios que las compañías deberían hacer ahora.
Basado en las opiniones de expertos en seguridad, el artículo de WSJ
enumeró cinco medidas
las empresas deberían considerar ayudar a reducir la amenaza o
incidencia de ataque de datos. Estas
son pasos que toda empresa debería tomar, pero simplemente no, por una
variedad de razones:
1. Manténgase al día con los parches de seguridad.
Todas las empresas confían en sistemas informáticos complejos para
administrar sus negocios.
datos. El software empresarial y los sistemas operativos de
computadora son complejos, y es
Es común que el software tenga fallas que pasan desapercibidas durante
largos períodos. En 2010,
Microsoft lanzó una solución, o "parche", cuando se descubrió
una falla en su
sistemas operativos. Sin embargo, muchas empresas simplemente no
pudieron actualizar sus
Software para solucionar el problema. Los hackers que sabían sobre
la falla explotaron el
debilidad de software y ataques exitosos a compañías que no habían
instalado
el parche. Más que eso, se lanzan parches cada vez que surgen
problemas
detectado, por lo que a menudo hay varios parches para instalar. Si
las empresas se quedan atrás
con sus actualizaciones, eso le da a los hackers más formas de ingresar
a un sistema. Simplemente
mantenerse al día con las actualizaciones contribuye en gran medida a
mantener a los piratas informáticos en el
afuera, buscando objetivos más fáciles.
2. Mantenga pestañas en cada dispositivo con conexión a
Internet.
Es difícil imaginar cuántas computadoras podría tener una gran
empresa. los
El problema es que las empresas simplemente no saben cuántas tienen y,
más
Es importante destacar cuántos están conectados a Internet en cualquier
momento. los
La encuesta de seguridad de Verizon informó que el 25% de las
violaciones de seguridad ocurrieron
cuando los hackers obtuvieron acceso al sistema a través de un
dispositivo que no necesitaba ser
en línea o en línea en el momento. El año pasado, el sistema
HealthCare.gov fue atacado.
a través de un servidor de desarrollo web que no fue designado para
estar en línea;
por lo tanto, no tenía fuertes protecciones de seguridad en su
lugar. Los hackers
esencialmente entró por una puerta del sistema que se "dejó
abierta" accidentalmente. Estas
días, muchos dispositivos como impresoras, termostatos y luces tienen
Internet
conexiones, pero no muchos tienen fuertes salvaguardas de seguridad en
su lugar porque
son "no computadoras". Eso es un error Las empresas
deben asegurarse de que
cualquier computadora o dispositivo que tenga conexión a Internet es
seguro y no es fácil
hackeado
3. Cifrar todos los datos.
La codificación y codificación automática de datos para hacerlos
ilegibles se llama
cifrado Un experto en seguridad ha sido citado para decir: "No
puede confiar en
personas. Tienes que confiar en la tecnología ". Lo que quiso
decir fue esto: no
importa si tienes todo el talento de TI más brillante si no están
haciendo todo para
Cifrar los datos de su empresa. Por ejemplo, en California desde
2013-14, el 25% de
los datos que fueron reportados como robados NO fueron
encriptados. Todo el mundo sabe
el cifrado funciona, entonces, ¿por qué las empresas no lo
hacen? Algunas razones son el costo,
complejidad y tiempo. No es barato adquirir e implementar lo último
tecnologías, y los ejecutivos de la compañía pueden ser lentos para
aprobar la financiación. Ese
podría ser peligroso, como lamentablemente descubrió Home Depot: estaban
en el
proceso de implementación de tecnología para encriptar tarjetas de
crédito / débito del cliente
cuando los hackers atacaron, obteniendo acceso a 56 millones de números
de cuenta. Ellos
tampoco estuvieron completamente conscientes del hack durante algún
tiempo. ¿La lección para aprender?
Cifre todos los datos confidenciales de clientes y empresas o corra el
riesgo real de perderlos.
4. Educar al personal sobre contraseñas seguras.
Las contraseñas son difíciles de recordar y molestas de cambiar. No
es raro
para que algunas personas tengan más de 100 contraseñas para diferentes
cuentas. A
hace la vida más fácil, muchas personas usan las mismas contraseñas (o
muy similares) para
diferentes cuentas Facebook hizo que muchos de sus clientes
cambiaran sus contraseñas
después de que Adobe fue pirateado ... porque se descubrió que muchos
Adobe
los clientes que tenían cuentas de Facebook usaban las mismas
contraseñas para ambos
sitios web Los hackers cuentan con contraseñas débiles, contraseñas
duplicadas, pereza
y apatía Funciona: a menudo pueden adivinar o determinar
contraseñas con simples
programas Una empresa que requiere que los empleados creen nuevos y
únicos.
es menos probable que las contraseñas sean víctimas de los ataques más
básicos.
5. Proveedores de pantallas. Elegir sabiamente.
Debido a los recientes ataques de alto perfil, más compañías están
discutiendo sobre TI
seguridad en los niveles más altos y reforzando sus defensas. Esas
son buenas noticias
y un paso en la dirección correcta. Sin embargo, las grandes
empresas han trabajado en línea.
relaciones con cientos de vendedores, desde abogados y contadores hasta
contratistas de acondicionamiento. Y a menudo esos contratistas
externos no tienen el
mismo nivel de seguridad en sus sistemas en línea. Eso le da a los
hackers la oportunidad de
infiltrarse en una empresa a través de una "puerta lateral",
la conexión pirateada de un proveedor. En
De hecho, más de la mitad de todas las grandes violaciones de datos
pueden provenir de
proveedores / terceros con acceso en línea al objetivo real. Así es
como los hackers
violó los sistemas informáticos de Target, Home Depot y Goodwill
Industrias ¿La solución? Debe evaluar a los proveedores en su
historial de seguridad,
especialmente si les das acceso a sistemas sensibles a los que los
piratas informáticos atacarán,
tales como cuentas por cobrar. No dude en preguntar a los
proveedores toda la difícil TI
preguntas y haga que un consultor o experto en seguridad examine sus
respuestas.
Como decía el titular del artículo de WSJ: "A veces las cosas más
simples hacen que todo
diferencia ". Entonces, antes de que su empresa asuma un gran
proyecto de seguridad, asegúrese de que
Se revisan las "casillas de verificación" de seguridad más
simples. Cerrar algunas puertas abiertas es la mejor manera
para comenzar su próximo esfuerzo de seguridad.
La información para este artículo se obtuvo de The Wall Street Journal.
Informe de la revista: SEGURIDAD DE LA INFORMACIÓN. 20 de abril de
2015
Comments
Post a Comment