CONTACTANOS
Contactanos por Whatsapp

Informes

Conozca estos 4 puntos clave para proteger a su empresa.

Blog Details Image

Según YAKI FAITELSON, Co-Founder and CEO of Varonis, durante el año pasado, hemos visto ataques que comenzaron con vulnerabilidades en dispositivos VPN, servidores de acceso remoto y servidores de transferencia de archivos, muchas formas de comenzar. Los empleados dejan entrar a los atacantes haciendo clic en enlaces que los inducen a ceder sus credenciales o descargar códigos maliciosos. Si un atacante no tiene ganas de irrumpir en sí mismo, puede comprar su entrada en la dark web . Luego usan tus datos como un arma en tu contra y te dejan con una decisión: ¿paga el rescate?

Una vez que los atacantes obtienen el control de un servidor o punto final, generalmente siguen el mismo libro de jugadas: establezca el comando y el control para usar el primer sistema como punto de partida; hacer un reconocimiento básico con técnicas conocidas y sigilosas; comprometer cuentas poderosas explotando debilidades internas, vulnerabilidades o usando más ataques de fuerza bruta; usar una cuenta para robar datos e instalar puertas traseras; luego cifre y solicite Bitcoin a cambio de una clave de descifrado y una garantía dudosa de que los datos robados no se filtrarán. La mayoría de las organizaciones quedan sorprendidas cuando aparece la nota de rescate.

Si su organización se basa en datos, como la mayoría, usted es un banco de información y los atacantes lo ven como poseedor de Bitcoin. Su “banco” tiene un cajero automático en cada hogar y en cada rincón con una conexión directa a sus bóvedas, y hay nuevas vulnerabilidades en sus cajeros automáticos cada semana.

Conozca este check list de 4 puntos clave para proteger su empresa:

  1. Empiece por el final: la bóveda: La mayoría de los atacantes buscan datos, eso es lo que pueden monetizar más fácilmente. ¿Dónde están tus bóvedas más grandes y en mayor riesgo? Asegúrese de saber que sus datos confidenciales están en la bóveda, solo las personas adecuadas pueden acceder a ellos, y asegúrese de que pueda detectar a alguien haciendo un retiro inusual.
  2. Determine su "radio de explosión": Si tiene un sistema o usuario comprometido, ¿con qué rapidez puede determinar el "radio de explosión"? ¿A qué datos podían acceder y a qué tenían acceso? y reduzca el radio de explosión antes de un ataque dificulta el trabajo de un ciberdelincuente. Si ha adoptado un enfoque de Confianza Cero, ningún usuario o cuenta debería tener más acceso del que necesita a sistemas, aplicaciones y, por supuesto, datos, especialmente datos confidenciales. Si no necesita acceso a la bóveda, no obtendrá las llaves ni la combinación.
  3. Practique responder: Suponga que ya hay malos en el banco, que una de sus estaciones de trabajo, servidores o puertas de enlace está comprometida. Vea si puede detectar lo que probablemente haría un atacante a continuación. ¿Puedes ver el reconocimiento? ¿Puede ver actividad inusual en Active Directory? ¿Acceso inusual a datos o sistemas? Esto requiere una base de comportamiento normal. Los ejercicios de “equipo rojo / equipo azul” y “equipo morado” pueden ayudarlo a comprender su riesgo.
  4. Bloquear y derribar: Partamos de lo básico: si hay una vulnerabilidad conocida, alguien intentará explotarla. Los departamentos de TI no pueden mantenerse al día con los todos parches. Si hay un sitio que solo requiere un nombre de usuario y una contraseña, alguien está tratando de adivinarlos, y demasiadas organizaciones permiten la autenticación de un solo factor en los servicios conectados a Internet.

Conoce las soluciones para visibilidad de activos informáticos como VARONIS en su sitio web: varonis.com o contáctanos expertos@ransecurity.com


Noticias relacionadas