6 maneras de defenderse de la creciente amenaza del malware

  • Vulnerabilidades

Los adversarios solo necesitan encontrar un solo punto de entrada en la red para que su empresa salga en los titulares. Una de las mejores formas para luchar contra el malware es educar a los empresarios y empleados para crear firewalls humanos a través de la formación y una política de seguridad.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Combatir el malware y otros ataques maliciosos significa no solo prevenir los ataques antes de que el malware se infiltre, sino también identificar y erradicar el malware que ya puede estar en sus sistemas. El malware puede esconderse en una variedad de áreas y en archivos aparentemente inocuos. Muchos atacantes simplemente envían un archivo ejecutable a una gran lista de usuarios en una organización o programan una ventana emergente que requiere la instalación de algo así como un "Reproductor de video" especial. Los atacantes también pueden infectar un sistema agregando elementos como macros a un documento que engaña a los destinatarios para que crean que son seguros.

En un mundo ideal, el equipo de TI lanza parches para identificar y corregir vulnerabilidades en el momento en que los conocen. Pero, en el caso de que TI actúe con la debida diligencia, los empleados aún instalan y usan software no aprobado en sus equipos de trabajo. Una de las mejores formas para que las compañías luchen bontra el malware es educar a los empresarios y empleados para crear firewalls humanos a través de la capacitación, educación y una política de seguridad en profundidad. Tech Data da seis consejos y trucos para ayudar a prevenir que el malware infecte su red:

1. Haga cumplir la estricta seguridad del endpoint: a medida que los empleados buscan una mayor movilidad, cada dispositivo que se conecta a la red puede ser el próximo punto de entrada para una brecha de seguridad. Los empleados bien intencionados a veces pueden causar serias vulnerabilidades de seguridad, por lo que la gestión de cada endpoint de la empresa es fundamental para garantizar el entorno.

2. Instale parches y actualizaciones del sistema operativo: anime a sus clientes a aprovechar las ofertas de los proveedores de parches de terceros para crear y probar parches para aplicaciones comunes de terceros. Asegúrese de que se centren en aplicaciones de parches específicas para su organización.

3. Instale, verifique y responda a las alertas desde una suite de antivirus y antimalware gestionada: las herramientas antimalware bloquean más del 99% del malware común y son la herramienta más efectiva para limitar su exposición a las amenazas conocidas.

4. Implemente la tecnología de sandbox: los sandboxes pre-examinan los archivos antes de que ingresen a la red; a menudo abren y ejecutan el archivo mientras monitorizan actividad maliciosa. Esta detección de comportamiento ayuda a prevenir el nuevo malware de día cero. El malware de día cero es un malware que los antivirus aún no detectan como malware.

5. Brinde capacitación en concienciación de seguridad e intercambio de información a todos los empleados: si bien los enlaces maliciosos o sospechosos pueden parecer obvios para la mayoría, solo hace falta una persona que haga clic una vez para introducir malware en un entorno. Asegúrese de que sus clientes capaciten a sus empleados como una primera línea de defensa efectiva con los programas de formación correctos. Este proceso debe actualizarse trimestralmente.

6. Haga que un tercero de confianza escanee su entorno de TI: las evaluaciones de vulnerabilidades pueden ayudar a identificar las amenazas existentes y los riesgos potenciales en la red. Los escaneos internos son importantes, pero pueden ser incompletos, pueden no cubrir las regulaciones industriales necesarias y dependen de las personas que diseñaron la seguridad para realizar las pruebas. Un proveedor de servicios de seguridad experimentado y certificado puede realizar un escaneo, ayudar a evaluar los riesgos en función del posible impacto comercial y priorizar los esfuerzos de remediación para ayudar a proteger la red.