Ciberataques, 5 formas en que las empresas pueden defenderse de los hackers

Con el trabajo remoto los ciberataques por parte de hackers se elevaron, por ello, acá encontrará algunos consejos para proteger su empresa.

ciberataques

Uno de los problemas más importantes a los que se enfrentan las empresas es la lucha contra los piratas informáticos, que están preparados para apuntar a pequeñas y grandes empresas. Así que aquí hay 5 formas en que las empresas pueden combatir los ciberataques.

Ciberataques, 5 formas en que las empresas pueden luchar contra los piratas informáticos

Para las empresas, es un momento crucial para actualizar las medidas de ciberseguridad corporativas. En este contexto, de hecho, las pequeñas empresas se convirtieron rápidamente en presa fácil de los ciberdelincuentes durante la pandemia. El cambio al trabajo remoto significó que los piratas informáticos podían hacer malabares cómodamente con redes y dispositivos domésticos no seguros. Ahora, a pesar de que muchas empresas han vuelto a trabajar en la oficina, es probable que aún sean atacadas por piratas informáticos. Los ciberdelincuentes experimentados a menudo ven a las pequeñas empresas como un «caballo de Troya» para las empresas más grandes con las que se asocian.

En este sentido, los oradores de un evento de la Cámara de Comercio compartieron recientemente algunos consejos sobre lo que las empresas deben recordar para proteger sus datos y activos de los ciberataques.

El ransomware llega por correo electrónico y puede ocultarse durante varios días.

Algunos ciberataques causarán daños instantáneamente, deshabilitando todos los sistemas, bloqueándolos, pero otros ciberataques, como los correos electrónicos de ransomware, tardan más en arraigarse.

“Entonces, tal vez un empleado hace clic en un correo electrónico que pasa por su dispositivo y envía ese correo electrónico a otra persona que accede a otra aplicación o dispositivo. Realmente puede estar en su sistema durante varios días antes de que se dé cuenta”, explicó Tara Holt, gerente senior de marketing de productos en Iron Mountain. La línea de tiempo de retraso es esencial tener en cuenta mientras se trabaja para averiguar cuándo y cómo se ha producido una violación.

Realice una copia de seguridad de los datos críticos, tanto en el sitio como fuera del sitio

Holt y otros expertos en ciberseguridad alientan a las empresas a mantener una copia de seguridad de sus datos más críticos como segunda línea de defensa. Esto debe ser tanto externo como en línea. Es posible que la empresa aún pueda operar durante un ciberataque, incluso en un contexto limitado, si hay una copia de seguridad a mano.

Asegúrese de que sus procesadores de pago sean compatibles con PCI

Un área de ciberseguridad que se pasa por alto es el procesador de pagos de terceros. Las empresas que realizan cientos de transacciones al día deben asegurarse de que existan estándares de seguridad para evitar robos. La mayoría de los comerciantes que aceptan tarjetas de crédito deben cumplir con el Estándar de seguridad de datos de la industria de tarjetas de pago, o PCI.

En caso de incumplimiento, es muy probable que los comerciantes que no se hayan adherido al estándar PCI se vean obligados a pagar la factura ellos mismos. «Si hay una infracción y no cumple con PCI, es un mínimo de $ 80,000 cada uno y MasterCard tendrá que cobrarle, porque tendrán que volver a enviar nuevas tarjetas para aquellas personas cuyas tarjetas pueden haber sido comprometidas», dijo Renee. VanHeel, presidente de Pay It Forward Processing.

Puede pagar el rescate exigido por los piratas informáticos, pero no espere recuperar los datos robados.

Confiar en los ciberdelincuentes siempre es una estrategia arriesgada y, cuando se trata de ransomware, pocos estafadores son honestos. Las empresas que pagan los rescates se enfrentan a la posibilidad real de que los datos devueltos estén incompletos o corruptos.

De hecho, se estima que el 92% de las víctimas que pagan el rescate requerido no recuperarán sus datos; según un informe de 2021 de Sophos State of Ransomware.

Utilice una «red de confianza cero» y autenticación multifactor

Es posible que su equipo empresarial necesite recordar qué hace que una contraseña sea segura y única, lo que puede ser de gran ayuda para proteger los sistemas. Las mejores prácticas incluyen combinar tres o más palabras no relacionadas con números o caracteres especiales que las separen.

Requerir el uso de VPN también es crucial. Saïd Eastman, director ejecutivo de JobsInTheUS, dice que su empresa utiliza tanto una VPN interna como una VPN de terceros para los clientes. “Hacemos esto porque creemos que es importante para nosotros brindar un entorno seguro para que nuestros empleados entren y hagan su trabajo, pero también un lugar para nuestros clientes”, recalca.

Holt también sugiere que las empresas creen lo que se llama una «red de confianza cero» capaz de autenticar a los usuarios cada vez que inician sesión. La autenticación a múltiples factores, con la cual los usuarios deben ingresar un código que se les envía a su teléfono o correo electrónico, es otra buena estrategia a vigilar.

“Agregar tantos niveles de seguridad como sea posible es el primer paso para protegerse”, concluyó Holt.

LEA TAMBIÉN:

0 Comentarios
Comentarios en línea
Ver todos los comentarios

¿Qué piensas?

jeff bezos

Choque espacial entre Jeff Bezos y Elon Musk, el negocio de Internet por satélite

marketing

Qué hacer cuando los viejos métodos de marketing dejan de funcionar