Millones de sistemas informáticos colapsaron al mismo tiempo; Los servicios de emergencia, los viajes y los sistemas financieros se vieron afectados; El tráfico marítimo mundial se detuvo. Es un desastre tecnológico del tipo que muchos imaginaban que sucedería durante el año 2000, o en un futuro distópico lejano, pero la interrupción de CrowdStrike ocurrió en 2024 y el mundo estaba lamentablemente desprevenido. Si bien la causa exacta aún está bajo investigación, parece que el culpable fue un problema técnico en su software.
Es difícil entender cómo vivimos en un mundo donde un código de software defectuoso o plagado de errores puede derribar muchos sistemas importantes y provocar pérdidas directas de 5.000 millones de dólares a las empresas Fortune 500. Es cierto que no existe una solución fácil para este tipo de problemas. problema. Pero ya sea para evitar actualizaciones de software incorrectas o para mantener el cumplimiento de los requisitos y cambios continuos, las organizaciones pueden implementar muchas medidas prácticas para mejorar su desempeño. ciberseguridad higiene y reducir su exposición a riesgos.
Aquí hay cuatro áreas principales en las que centrarse:
Fundador y director ejecutivo de Secureframe.
1. Mejorar la concientización de los empleados y los controles de acceso.
Los ataques de ingeniería social casi se han duplicado desde el año pasado y representan el 17% de todas las filtraciones de datos. En el pasado, los intentos de phishing por correo electrónico eran bastante fáciles porque a menudo estaban plagados de errores ortográficos y gramaticales, y la dirección de correo electrónico de la que procedían solía parecer sospechosa. Ahora, herramientas de IA generativa como charla gbt Permitir a los atacantes crear correos electrónicos de phishing que parecen tener mucha autoridad y es posible que no sean detectados por los filtros de spam.
Especialmente los nuevos empleados son el objetivo principal de los ciberdelincuentes. Existe un popular esquema de phishing en el que delincuentes maliciosos utilizan LinkedIn para encontrar empleados que se han unido recientemente a una empresa y luego les envían un mensaje de texto haciéndose pasar por el director ejecutivo de la empresa. Le pedirán al empleado que compre tarjetas de regalo y luego les enviarán los números de las tarjetas, estafándolos con cientos o incluso miles de dólares. En 2020, los piratas informáticos obtuvieron acceso a los sistemas de Twitter a través de un ataque de phishing a los empleados al comunicarse con los empleados de servicio al cliente y soporte técnico y ordenarles que restablecieran sus contraseñas. Por eso es más importante que nunca implementar una capacitación integral en materia de seguridad para todos los empleados, especialmente los nuevos.
Otra forma en que las empresas pueden proteger sus sistemas contra intentos de phishing y otros tipos de fraude es mediante la implementación de un enfoque basado en roles. Controles de acceso (RBAC). Cada empleado solo debe tener acceso a los sistemas y datos que necesita para realizar su trabajo, reservando los poderes más privilegiados para roles de TI y puestos de alta autoridad. RBAC permite a los equipos de TI agregar, modificar o eliminar fácilmente permisos para un solo usuario o para todos los usuarios de un grupo a la vez, lo que ayuda a prevenir ciberataques que explotan las vulnerabilidades de los empleados.
2. Gestión de riesgos de terceros
Muchas organizaciones no prestan suficiente atención al cumplimiento de la seguridad de los servicios que utilizan y de los socios tecnológicos con los que trabajan. De hecho, el cincuenta y cuatro por ciento de las organizaciones informaron haber experimentado una violación de datos causada por un proveedor externo en un período de un año. Por este motivo, es extremadamente importante evaluar y gestionar los riesgos de cada proveedor con el que trabaja y asegurarse de que cumplan estrictos estándares de ciberseguridad.
Debe realizar evaluaciones periódicas de diligencia debida en las que pregunte a los vendedores potenciales sobre… Cifrado prácticas o utilizar un sistema de detección de intrusiones (IDS) para comprender mejor sus prácticas de seguridad de red. También debes preguntarles sobre la comida para llevar de sus clientes para saber cómo Datos Serán eliminados una vez finalizada la relación con el vendedor.
Después de la evaluación, debe clasificar a los proveedores según la importancia de sus servicios y la sensibilidad de los datos que manejan para poder ejercer un mayor control con los proveedores de alto riesgo. Todos los contratos de proveedores deben incluir criterios de evaluación específicos, requisitos de seguridad, protocolos de notificación de incidentes y obligaciones de cumplimiento para garantizar que se alineen con los requisitos de seguridad y la tolerancia al riesgo de su organización.
3. Simplifique los procesos de cumplimiento
Si bien las auditorías periódicas son una parte necesaria de una buena higiene de seguridad, las empresas que enfrentan múltiples y frecuentes auditorías de cumplimiento pueden ser una distracción grave de importantes prioridades comerciales. Sin mencionar que es un asesino moral. A esto lo llamo “fatiga de auditoría”: el ciclo constante de verificaciones de cumplimiento y sobrecarga de documentación se vuelve abrumador, lo que lleva a empleados Esto lleva a veces a la separación y a la resignación. Desafortunadamente, esta disminución de la eficiencia y el aumento de la rotación laboral pueden provocar pérdidas financieras importantes para la empresa.
Por esta razón, es importante limitar al máximo el trabajo tedioso -como la recopilación de pruebas, por ejemplo- y evitar el trabajo repetitivo cuando se está en medio de una auditoría. La automatización del cumplimiento puede ayudar con esto al acelerar la recopilación de evidencia, centralizar los datos de cumplimiento y monitorear continuamente los controles de seguridad, reduciendo la carga de trabajo de los empleados para que puedan concentrarse en las tareas principales.
4. Adopte la atención plena constante
Mantener una higiene cibernética sólida requiere un esfuerzo y una atención constantes a las amenazas en evolución.
El primer paso es desarrollar una comprensión clara del perfil de riesgo y la postura de seguridad de su organización. Por lo tanto, será importante implementar un sistema para solucionar rápidamente los problemas identificados antes de que sean explotados.
Las herramientas de automatización del cumplimiento pueden ayudar aquí al identificar vulnerabilidades y controles fallidos, lo que permite a los equipos de seguridad y TI abordar los problemas de manera proactiva antes de que ocurra un ataque. Estas herramientas también pueden proporcionar una imagen completa de su perfil de riesgo y su postura de seguridad, lo que permite gestionar los riesgos de forma más eficiente y eficaz. Al aprovechar esta tecnología, las empresas pueden optimizar sus esfuerzos de cumplimiento, reducir los errores humanos y adelantarse a las amenazas en evolución.
Esto es especialmente crítico para las instituciones financieras, las organizaciones de atención médica y los sistemas de transporte, como los afectados por la interrupción de CrowdStrike, porque descubrir y corregir vulnerabilidades rápidamente significa evitar que los datos altamente confidenciales queden expuestos y que los servicios críticos no sean interrumpidos.
Al centrarse en estas cuatro áreas (concientización de los empleados, gestión de riesgos de terceros, cumplimiento optimizado y vigilancia constante), las organizaciones pueden mejorar significativamente su higiene cibernética. Este enfoque integral no sólo protege los datos confidenciales, sino que también fomenta una cultura de concienciación sobre la seguridad en toda la organización.
Enumeramos las mejores herramientas de monitoreo de red.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro