Somos compatibles con navegadores, no con dinosaurios. Actualice el navegador para ver correctamente el contenido de esta página web.

¿No sabe cuál es la solución de seguridad adecuada para su empresa?

¿Qué es una superficie de ataque?

Cuando hablamos de ciberseguridad inteligente para pequeñas y medianas empresas (pymes), reducir la superficie de ataque es fundamental. De hecho, garantizar que la superficie de ataque sea lo más pequeña posible es una medida de seguridad básica.

Al entender y gestionar su superficie de ataque, es decir, el número de formas posibles en las que un atacante puede acceder a un dispositivo o una red y extraer datos, se reducirá la exposición a los riesgos cibernéticos.

Aunque muchas pymes pueden pensar que son demasiado pequeñas para ser el objetivo de un ciberdelito, si echamos un vistazo rápido a su superficie de ataque podemos ver que existen posibles puntos de acceso en su red de TI u otras vulnerabilidades que se pueden aprovechar para organizar un ciberataque o una filtración de datos.

La realidad es que las empresas pequeñas siguen haciendo frente a una alta probabilidad de ciberataques. Los últimos datos muestran que el 43 % de los ciberataques están destinados a pequeñas empresas, mientras que solo el 14 % de las mismas está preparadas para defenderse. Además, la mayoría de las veces, las pymes sufren un impacto financiero significativo debido a un ataque. Un informe estima que el coste medio de resolver la filtración de datos para las empresas con menos de 500 empleados asciende a 2,5 millones de dólares y que esta cifra ha continuado aumentando año tras año. En algunos sectores regulados, las empresas siguen experimentando estas consecuencias financieras dos y tres años después del ataque.

Obtener una mejor comprensión de su entorno de TI y de los elementos de su superficie de ataque que representan un riesgo son medidas positivas para conseguir una defensa proactiva.

¿Cuáles son las principales superficies de ataque?

Los dispositivos y las personas son dos de las principales superficies de ataque.

Dispositivos

Las empresas de hoy en día se conectan a Internet utilizando cada vez más dispositivos. Esto crea más puertas de acceso para que los ciberdelincuentes lleven a cabo ciberataques.

Los nuevos datos, junto con un volumen cada vez mayor de datos generados a partir de estos dispositivos, estiman que habrá casi 50 mil millones de dispositivos conectados al Internet de las cosas (IoT) en 2030.

Ahora, tenga en cuenta las ciberamenazas y las vulnerabilidades potenciales de los sistemas operativos y el software, y podrá comprender mejor por qué los dispositivos representan un riesgo potencial y pueden aumentar en gran medida la superficie de ataque.

Los ataques de ransomware y ransomware híbrido son amenazas importantes para los dispositivos. Por sí mismo, un ataque de ransomware ya es bastante nocivo, ya que permite a los hackers tomar el control de un dispositivo y exigir al usuario un rescate para recuperar el control. Pero hoy en día, el ransomware también se propaga de forma híbrida. Al combinar el ransomware con las capacidades de un virus, no solo puede infectar a un dispositivo, sino propagarse fácilmente por toda la red.

Los datos predicen que los ataques de ransomware se dirigirán a las empresas cada 11 segundos en 2021. En el último Informe de investigación de fugas de datos de Verizon (DBIR), el 27 % de los incidentes de malware contribuyen al ransomware. Otro estudio indica que el 85 % de los proveedores de servicios gestionados ha informado de ataques de ransomware contra pymes en los últimos dos años, el 56 % de los cuales se produjo en el primer semestre de 2019.

Personas

Los ciberataques sofisticados apuntan principalmente a los empleados, ya que son el eslabón más débil de la cadena de seguridad digital. En el informe DBIR 2020 de Verizon, los errores humanos suponen un 22 % de las fugas. Según Gartner, el 95 % de las fugas en la nube se producen debido a errores humanos como errores de configuración, y se prevé que seguirá ocurriendo.

El riesgo aumenta porque las políticas de contraseñas y otras medidas de seguridad diseñadas para proteger a las personas, como la autenticación en varios pasos, no son una práctica estándar en la mayoría de las pymes. Y lo que es peor, un estudio reciente muestra que los comportamientos de contraseñas siguen siendo un problema: el 91 % de las personas reconoce que utilizar la misma contraseña en varias cuentas es un riesgo de seguridad, pero el 66 % sigue haciéndolo de todos modos.

Los atacantes también utilizan técnicas de ingeniería social para obtener acceso a las redes a través de los empleados. La ingeniería social engaña a las personas para que proporcionen información confidencial de la empresa. A menudo, el hacker contacta con los empleados por correo electrónico, haciéndose pasar por una organización fiable o incluso un compañero de trabajo. La mayoría de los empleados no tienen los conocimientos necesarios para defenderse de estos ataques avanzados de ingeniería social.

El estudio revela que el 70-90 % de las fugas de datos maliciosos se atribuye a ingeniería social de algún tipo.

¿Cuáles son las mejores prácticas para reducir su superficie de ataque?

Las pymes deben evaluar periódicamente las vulnerabilidades, proteger los puntos débiles y supervisar las anomalías para reducir la superficie de ataque.

¿Cómo evalúa las vulnerabilidades?

El primer paso a la hora de evaluar las posibles vulnerabilidades es identificar todos los dispositivos informáticos físicos y virtuales de una empresa u organización. Esa lista debe incluir todas estas posibles superficies de ataque:

  • Estaciones de trabajo y portátiles
  • Servidores de archivos de red
  • Servidores de aplicaciones de red
  • Cortafuegos y conmutadores corporativos
  • Impresoras multifunción
  • Dispositivos móviles

Esta evaluación de infraestructura debe distinguir entre la nube, sistemas locales y dispositivos, lo que hace más fácil determinar todas las posibles ubicaciones de almacenamiento de datos.

Ahora, veamos dónde se accede a los datos y dónde se almacenan. Clasifique todos los datos comerciales y divídalos en tres ubicaciones: la nube, sistemas locales y dispositivos.

Por ejemplo:

Nube
  • Aplicaciones y correo electrónico en la nube
  • Almacenamiento en la nube
  • Sitios web y redes sociales
Sistemas locales
  • Bases de datos
  • Almacenamiento y uso compartido de archivos
  • Propiedad intelectual
Dispositivos
  • Presentaciones
  • Memorandos de la empresa
  • Estadísticas e informes

A continuación, compruebe quién tiene acceso y de qué tipo. Esta tercera y última evaluación de la superficie de ataque se utiliza para obtener información sobre los comportamientos de cada departamento o usuario dentro de la organización, incluso si estos usuarios son desconocidos. Estos hallazgos se pueden dividir en las mismas tres categorías y deben incluir los siguientes aspectos:

  • Acceso de usuario específico
  • Acceso multiusuario
  • Acceso de usuario desconocido

¿Cómo protege los puntos débiles y supervisa las anomalías?

Tras llevar a cabo la evaluación, el siguiente paso es determinar las medidas de seguridad de su superficie de ataque específica. Al utilizar la combinación correcta de medidas de seguridad, se asegurará de proteger los puntos débiles y de ofrecer una mayor visibilidad a la seguridad de su red.

A continuación se muestra una descripción general de los servicios de seguridad clave que requiere una pyme normal.

Datos Dispositivos Personas
Filtrado de contenidos
El filtrado de contenidos le permite determinar qué sitios web son seguros para que los empleados visiten y cuáles no.
Antivirus
Para reducir la superficie de ataque, es fundamental instalar y supervisar los antivirus en todos los dispositivos, desde PC hasta teléfonos móviles.
Autenticación segura
Hay muchas formas de lograrla, pero definir políticas de contraseña y usar SSO y MFA son buenos primeros pasos para las pymes.
Cifrado de correo electrónico
Con el cifrado de extremo a extremo, solo el remitente y el receptor con una clave de descifrado pueden ver el contenido del correo electrónico y los archivos adjuntos.
Administración de parches
Las vulnerabilidades son habituales en los sistemas operativos y en el software, pero pueden resolverse al instalar parches de software y al mantener el software actualizado.
Teletrabajo seguro
Tal y como las empresas han comprobado de primera mano con las regulaciones sobre el teletrabajo a raíz del COVID-19, las personas que teletrabajan necesitan una conexión de red virtual privada (VPN) a la red de su empresa que encripte todo el tráfico y proporcione un acceso seguro a los datos y aplicaciones de la empresa.
Prevención de pérdidas de datos
Una solución de prevención de pérdidas de datos evita que los usuarios finales compartan datos confidenciales fuera de la red de la empresa regulando qué datos pueden transferir.
Análisis regulares de vulnerabilidades
Los análisis de vulnerabilidades deben realizarse con regularidad e incluir el estado del software antivirus, las políticas de contraseñas y las actualizaciones de software.
Definición de procesos y políticas
Defina qué datos necesita proteger y cómo. Haga que esta información esté disponible para que todos comprendan su papel en la seguridad del negocio.
Copia de seguridad en la nube
Aunque haya tomado todas las precauciones, es importante tener una solución BDR que pueda restaurar las operaciones rápidamente, con solo presionar un botón.
Fortalecimiento del servidor web
Los servidores web generalmente se ubican en el borde de la red, lo que los hace más vulnerables a los ataques. Un refuerzo adecuado asegura que se cambien las configuraciones predeterminadas y que ciertos servicios y pantallas estén deshabilitados.
Ofrece formación de seguridad
La gente no puede defenderse de las amenazas que no conoce. Es fundamental formar a los empleados sobre los medios para protegerse, por ejemplo, crear contraseñas seguras y reconocer las estafas de phishing.

¿Cómo entiende su superficie de ataque y los riesgos cibernéticos?

Las pymes se enfrentan a un entorno de amenazas en constante evolución. Los retos se magnifican cuando se tienen en mente los riesgos de errores humanos en el lugar de trabajo y la necesidad de formación para concienciar sobre seguridad. Con el conocimiento de las medidas de seguridad clave necesarias y por medio de enfoques como la seguridad gestionada proactiva, las empresas y organizaciones pueden comprender mejor su superficie de ataque y los riesgos y establecer una protección de ciberseguridad sólida y rentable para reducir su superficie de ataque y su exposición al riesgo.

Asegúrese de que su empresa esté protegida incluso contra las ciberamenazas más recientes.

Cerrar

¡Ya casi hemos terminado!

Complete la instalación haciendo clic en el archivo descargado y siguiendo las instrucciones.

Iniciando la descarga...
Nota: si su descarga no se inicia automáticamente, por favor, haga clic aquí.
Haga clic en este archivo para comenzar a instalar Avast.