saltar al contenido
capacitación en ciberseguridad, capacitación, Por qué las buenas copias de seguridad son fundamentales, copias de seguridad, iDS, phishing, filtración de datos, correo electrónico de phishing, ataques de phishing, tipos de phishing, tipos de ataques de phishing, estafas por correo electrónico

En nuestra publicación anterior, analizamos qué son los ataques de phishing, cómo funcionan y el impacto que pueden tener en usted y su organización. En esta entrega, nos centraremos en cómo prevenir, detectar y recuperarnos de ataques de phishing con la formación adecuada en ciberseguridad.

Con 90% de violaciones de datos que se originan con un ataque de phishing, los atacantes continuarán lanzándolos. Solo en el último mes, los ataques de phishing provocaron que más de una docena de ciudades y otras agencias gubernamentales quedaran paralizadas por ransomware, por lo que es fundamental que abordemos el vector más común para los atacantes.

Entrenamiento, Entrenamiento, Entrenamiento

Primero, prevención.

Al igual que los agentes de bienes raíces tienen el mantra "ubicación, ubicación, ubicación" para los tres factores más importantes en una venta exitosa de bienes raíces, su mantra cuando se trata de prevenir el phishing debe ser "capacitación, capacitación, capacitación".

Ser consciente de cómo se ejecutan las estafas por correo electrónico de phishing es el primer paso para prevenirlas. Todos deben poder reconocer cuáles son las pistas más comunes en un correo electrónico de phishing, como errores tipográficos y referirse a usted como "Estimado cliente" en el saludo. Todos también deben comprender que abrir archivos adjuntos y hacer clic en enlaces es la causa más común de compromisos de ransomware y una de las principales causas de violaciones de datos.

Las organizaciones que no se toman en serio la formación en ciberseguridad suelen pagar el precio. Si su programa de capacitación es parte de un evento anual (o peor aún, se imparte solo una vez a los nuevos empleados), esto es un "teatro de seguridad": seguir los movimientos para que alguien pueda marcar una casilla y decir: "¡Sí, todos están capacitados!"

La creencia de que ingresan nuevos empleados, comienzan un nuevo trabajo, obtienen su orientación, detalles sobre sus opciones de seguro médico e información sobre el plan 401k, completan sus formularios de impuestos, etc., E internalizan una capacitación de ciberseguridad de una hora o menos. es risible

Del mismo modo, hacer que los empleados pasen por un día de capacitación sobre cumplimiento en el que aprenden sobre acoso sexual, entrevistas de trabajo y pautas de cumplimiento de la gerencia, capacitación en salud y seguridad, capacitación en diversidad y capacitación en concientización sobre seguridad cibernética también es un enfoque de "marcar la casilla" para la seguridad cibernética.

Por supuesto, cada empleado firmará el formulario reconociendo que ha leído y entendido todo. Y al día siguiente, habrán olvidado todo lo que les has enseñado.

Cómo cambiar el comportamiento de forma incremental

Un mejor enfoque es proporcionar pequeños fragmentos de capacitación varias veces durante el transcurso del año. Cada vez debe haber un objetivo de entrenamiento limitado o incluso único, como por ejemplo, cómo reconocer enlaces sospechosos.

El objetivo es cambiar gradualmente el comportamiento con el tiempo. Si te enseño una sola cosa que puedas aplicar de inmediato, es más probable que la recuerdes. Un mes después, puedo enseñarte algo más. Haga espuma, enjuague y repita. Si trato de enseñarte 15 cosas en el transcurso de una hora una vez al año, es probable que no recuerdes casi nada.

Si bien la capacitación en ciberseguridad es fundamental, no es nuestra única defensa. Debería haber múltiples capas más allá de mejorar el comportamiento del usuario. Los filtros de spam son un arma poderosa contra amplios ataques de phishing. Pueden bloquear correos electrónicos de fuentes malas conocidas para que los usuarios no se sientan tentados a hacer algo incorrecto.

Además, el uso de certificados de firma de correo electrónico también puede brindarle la seguridad de que los remitentes son legítimos al permitirles firmar digitalmente los correos electrónicos que le envían, lo que le brinda la posibilidad de validar esa firma.

Las extensiones del navegador, los complementos y las herramientas de configuración se pueden configurar para que impidan que los usuarios vayan a la multitud de sitios web que tienen intenciones maliciosas cuando los visitantes ingresan al sitio, infectando las computadoras con malware, por ejemplo, sugiriendo que realice una "escaneo de seguridad" de su computadora que en realidad puede instalar malware.

Otra cosa crucial en la que concentrarse es aplicar parches y actualizaciones de manera oportuna. Todos podemos recordar el ataque global de ransomware WannaCry en mayo de 2017. Inhabilitó más de 200 000 sistemas en 150 países, con estimaciones de daños que van desde decenas de millones hasta miles de millones de dólares. Y esto fue dos meses DESPUÉS de que Microsoft lanzara un parche que podría haber evitado el brote.

Un buen proceso para evaluar, probar y luego implementar parches y actualizaciones es un paso muy básico, pero es clave para tener un entorno seguro.

Por qué las buenas copias de seguridad son fundamentales

Finalmente, sería negligente si no mencionara las copias de seguridad. Si bien las buenas copias de seguridad no evitarán ningún tipo de compromiso o violación de datos, son una herramienta fundamental en su arsenal para minimizar el daño. En caso de compromiso, las buenas copias de seguridad permitirán que su organización se recupere rápidamente y vuelva al negocio.

Su proceso de copia de seguridad y restauración debe actualizarse periódicamente para reflejar su entorno de hardware y, lo que es más importante, debe probarse. Si la primera vez que "prueba" su proceso de restauración es después de un compromiso, casi puedo garantizar que descubrirá un pequeño detalle que pasó por alto al diseñar el proceso que no es obvio hasta que se da cuenta de que su entorno y sus datos no se pueden recuperar.


iDiscovery Solutions es una firma de consultoría estratégica, tecnología y servicios expertos que ofrece soluciones personalizadas de eDiscovery, desde análisis forense digital hasta testimonios de expertos para bufetes de abogados y corporaciones en los Estados Unidos y Europa.

es_ESES