Noticias

7 pasos para reconocer y combatir el delito cibernético.

delito cibernético

¿Cómo se reconoce y combate la ciberdelincuencia?

Este es uno de los temas más comentados en los medios de comunicación y en la sala de juntas en los últimos años. Es un problema y desafío importante para muchas organizaciones. El tiempo medio de permanencia (tiempo medio antes de que una empresa detecte una ciber vulneración) es de más de 200 días, destacando esto como un área donde a las empresas no les va bien. Esto se debe a que no todas las violaciones cibernéticas son de naturaleza destructiva. Los ciber delincuentes comúnmente permanecen ocultos durante largos períodos esperando el momento adecuado para robar información confidencial. Pueden vender el acceso robado a otros grupos de delitos cibernéticos que realizarán acciones más destructivas, como el despliegue de ransomware.

Con demasiada frecuencia, las empresas solo descubren una violación cibernética cuando detectan el «humo».

No todas las amenazas cibernéticas son tan aparentemente destructivas, y debido a esto muchas empresas no ven humo en absoluto. Por lo tanto, asumen que todo está bien y nada está en riesgo. Sin embargo, la realidad es que un ciberdelincuente malicioso o ciberdelincuente ya está en la red, esperando, observando, robando datos y cometiendo fraude financiero; normalmente abusando de las credenciales y cuentas privilegiadas de una persona con información privilegiada de confianza. Esto se debe a que los ciberdelincuentes maliciosos y los ciberdelincuentes, para quienes el motivo es principalmente financiero o centrado en la inteligencia, la clave de sus actividades de piratería es permanecer ocultos. Permanecer sin ser detectados, y ocultar cualquier rastro o huella de sus actividades.

 

Este tipo de técnicas de piratería dificultan que las empresas reconozcan y combatan el delito cibernético. Son difíciles de detectar porque todo parece estar funcionando normalmente. La mayoría de los atacantes utilizan la técnica de «vivir fuera de la tierra», lo que significa que no introducirán nada nuevo en la red. En su lugar, utilizan herramientas que encuentran que ya existen en la red.

Entonces, ¿Cómo podemos reconocer y combatir el delito cibernético y mejorar la ciberhigiene empresarial?

Aquí hay algunos consejos y mejores prácticas que lo ayudarán a usted y a su empresa a reconocer el delito cibernético y combatir las amenazas.

delito cibernético

#1 Educación y Concientización sobre Seguridad Cibernética

Esta es una de las medidas de ciberseguridad más efectivas. Empodere a los empleados para que se conviertan en una sólida defensa cibernética. Los colaboradores nunca deben tener miedo de pedir ayuda o consejo cuando ven algo sospechoso. Cuanto antes informe un empleado un incidente de seguridad, menos significativo podría ser el impacto potencial.

Capacitar a sus colaboradores para evitar y prevenir actividades sospechosas en sus computadoras:

  • Detecte aplicaciones sospechosas en ejecución, ventanas emergentes, mensajes de advertencia, etc.
  • Marque correos electrónicos sospechosos (correos electrónicos con archivos adjuntos, remitente desconocido, hipervínculos y solicitudes inusuales)
  • Esté atento cuando navegue por sitios web
  • Deténgase y piense antes de hacer clic en enlaces o anuncios
  • Asegúrese de que los sitios web son confiables antes de ingresar las credenciales
  • Limite las actividades cuando use redes Wi-Fi públicas inseguras o use una VPN

Educar a sus colaboradores sobre lo que deben buscar aumentará la capacidad de su empresa para reconocer el delito cibernético de manera temprana y, en muchos casos, prevenirlo. Esto no solo ayudará a la higiene cibernética de la empresa, sino que también ayudará a los colaboradores a mantener seguros sus propios datos personales.

La capacitación debe comenzar en la parte superior de la organización, trabajando hacia abajo. Se recomienda que designe un embajador de ciberseguridad dentro de cada departamento para ayudar en la detección y respuesta a incidentes de posibles amenazas y riesgos de ciberseguridad. Esto ayuda a expandir la eficiencia de cualquier equipo de seguridad de TI al tiempo que garantiza que haya alguien en la organización que sea responsable de implementar y mantener las medidas de ciberseguridad.

#2 Recopile registros de seguridad y analice actividades sospechosas o anormales

Una actividad importante y una mejor práctica para las empresas es asegurarse de que los registros de seguridad se recopilen y analicen en busca de actividades sospechosas. En muchas situaciones, mirar los registros de seguridad probablemente identificará una acción anormal. Por ejemplo, busque inicios de sesión con credenciales o ejecuciones de aplicaciones que ocurrieron fuera del horario comercial, o la ejecución de herramientas como psexec, que podría ser un indicador de movimientos laterales. Los registros de seguridad no solo pueden ayudar a detectar actividades delictivas cibernéticas, sino que también se vuelven muy importantes cuando se trata de análisis forense digital para determinar el análisis de la causa raíz y ayudar con futuras medidas de prevención.

#3 Mantenga los sistemas y las aplicaciones parcheados y actualizados

Mantenga los sistemas y las aplicaciones actualizados y aplique los parches de seguridad más recientes; esto evitará que la mayoría de los piratas informáticos maliciosos y los ciberdelincuentes obtengan acceso a los sistemas mediante el uso de vulnerabilidades y vulnerabilidades conocidas. Esta no es una contramedida infalible, pero hará que una violación exitosa sea más difícil para los ciberdelincuentes.

#4 Use contraseñas seguras y mantenga protegidas las cuentas privilegiadas

Al elegir una contraseña, hágala segura, única para esa cuenta, y cámbiela con frecuencia. La edad promedio de una contraseña social hoy en día es de años, y las redes sociales no hacen un gran trabajo al alertarlo sobre la antigüedad de su contraseña, qué tan débil es y cuándo es un buen momento para cambiarla. Es su responsabilidad proteger su cuenta, así que protéjala sabiamente. Si tiene muchas cuentas y contraseñas, use una contraseña empresarial y una bóveda de cuenta privilegiada para que sea más fácil de administrar y proteger. Nunca use la misma contraseña varias veces.

Si su empresa proporciona a los empleados cuentas de administrador local o acceso privilegiado, esto debilita seriamente la ciberseguridad de la organización. Esto puede significar la diferencia entre un solo sistema y una cuenta de usuario comprometida frente a todos los sistemas informáticos de la organización.

En todas las amenazas persistentes avanzadas, el uso de cuentas privilegiadas ha sido la diferencia entre una simple violación del perímetro y una gran pérdida de datos, actividad maliciosa, fraude financiero o, en el peor de los casos, ransomware.

Las organizaciones deben auditar y descubrir continuamente cuentas y aplicaciones privilegiadas que requieren acceso privilegiado, eliminar los derechos de administrador donde no se requieren y adoptar la autenticación de dos factores para evitar que las cuentas de los usuarios se vean comprometidas fácilmente.

Recompense a sus empleados con un administrador de contraseñas o una solución de seguridad de acceso privilegiado que ayudará a reducir la fatiga de las contraseñas y ayudará a mover las contraseñas a un segundo plano para que ya no tengan que preocuparse por la reutilización de contraseñas. Esto puede ayudar a aumentar los controles de seguridad y proteger las contraseñas y el acceso privilegiado.

#5 No permita que los usuarios instalen o ejecuten aplicaciones no aprobadas o que no sean de confianza: detenga el malware y el ransomware en el endpoint

Otro riesgo importante que corren las organizaciones, como resultado de proporcionar a los usuarios acceso privilegiado, es que el usuario tiene la capacidad de instalar y ejecutar aplicaciones como desee, sin importar dónde o cómo obtuvo el ejecutable de instalación. Esto puede representar un riesgo importante al permitir que el ransomware o el malware infecten y se propaguen en la organización. También permite que el atacante instale herramientas que le permitan regresar fácilmente cuando lo desee. Cuando un usuario con una cuenta privilegiada lee correos electrónicos, abre documentos, navega por Internet y hace clic en numerosos enlaces, o cuando simplemente conecta un dispositivo USB al sistema, sin saberlo, puede instalar herramientas infecciosas o maliciosas. Esto permite que un atacante obtenga acceso rápidamente y comience el ataque desde dentro del perímetro o, en el peor de los casos,

 

Las organizaciones deben implementar controles de seguridad que impidan que cualquier aplicación o herramienta se instale en el sistema mediante el uso de listas de aplicaciones permitidas, listas de denegación, listas dinámicas, elevación de privilegios en tiempo real y reputación e inteligencia de aplicaciones. Esta es una de las formas más efectivas de evitar ser la próxima víctima de un delito cibernético.

#6 Sea engañoso e impredecible

Es crucial ser engañoso, ser impredecible. La mayoría de las organizaciones buscan la automatización para ayudar en sus defensas de ciberseguridad, pero en muchos casos, esto se presta a la previsibilidad: los escaneos se ejecutan a la misma hora todas las semanas, los parches se realizan una vez al mes, las evaluaciones una vez al trimestre o al año.

Las empresas que son predecibles son vulnerables, así que establezca una mentalidad en la que los sistemas se actualicen y evalúen de forma ad hoc. Aleatoriza tu actividad. Esto aumentará su capacidad para detectar ciberataques e infracciones activas. Estas mejores prácticas y consejos ayudarán a las empresas a reducir el tiempo de permanencia de las infracciones cibernéticas, ya que dificulta que los piratas informáticos y los ciberdelincuentes permanezcan ocultos y aumenta la probabilidad de detectar ciberataques activos. También crea conciencia en la organización e involucra a los empleados para que desempeñen un papel importante en la detección de actividades sospechosas.

 

#7 Tenga un plan sólido de copia de seguridad y recuperación

Para cualquier negocio, hoy en día, ser resiliente significa tener un plan de recuperación empresarial. En otras palabras, una sólida estrategia de respaldo. Lamentablemente, muchas empresas solo realizan copias de seguridad en línea con las mismas credenciales que su entorno de producción. Esto significa que una vez que un atacante obtiene acceso a la producción, también es fácil para ellos implementar ransomware en los sistemas de respaldo, lo que detiene el negocio por completo y no hay forma de restaurarlo. Una estrategia de respaldo sólida es aquella que también considera las técnicas utilizadas por los ciberdelincuentes de ransomware. Asegúrese de que sus copias de seguridad tengan capacidades fuera de línea y también estén protegidas por soluciones de seguridad de acceso privilegiado para que los ciberdelincuentes no puedan acceder a ellas.

Fuente: Joseph Carson

Acerca de Delinea

Las soluciones de Delinea están diseñadas para ser invisibles para el usuario y al mismo tiempo fáciles de poseer y operar para los equipos de TI y seguridad. Ya sea en la nube o en las instalaciones, las soluciones de Delinea son fácilmente personalizables, escalables para el crecimiento y lo suficientemente potentes como para proteger a su organización sin importar dónde se encuentre en su recorrido PAM.

Conozca más de Delinea.

¡Contáctanos, podemos ayudarte en tener una Transformación Digital SEGURA!










*Campos obligatorios

Noticias

Conozca las últimas novedades de DyNet y
el mundo de las TI.

Appgate

INTERCONECTIVIDAD: INTERNET ES SU RED

| Sin categoría | No Comments
INTERCONECTIVIDAD: INTERNET ES SU RED El perímetro ha cambiado y los usuarios se conectan a cualquier cosa desde cualquier lugar. No es seguro otorgar acceso ciegamente y asumir que todos y…
XDR

Claves para una implementación exitosa de XDR

| Artículos, Ciberseguridad | No Comments
Claves para una implementación exitosa de XDR La protección vive de los datos de sensores y sistemas en toda la infraestructura de la organización. Pero los datos sin antecedentes ni…

DyNet - Dynamic Networks

Sigue a Dynet- Dynamic Networks para estar al tanto de la noticias, articulos y empleos

 

 

Seguir

Eventos/
Webinars

Sé parte de nuestros eventos, tenemos la respuesta a tus necesidades de Seguridad de Información y Conectividad.







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios