Guía gratuita
16 preguntas que DEBE hacer antes de contratar cualquier empresa de TI
Cada día, los profesionales de la tecnología de la información (TI) se esfuerzan por mantener los sistemas y los datos que administran seguros contra diversas amenazas cibernéticas peligrosas. Con la creciente prevalencia de amenazas persistentes y dirigidas, los profesionales de TI deben estar equipados con herramientas, recursos y, quizás lo más importante, información actualizada sobre amenazas que les permita mantenerse por delante de los adversarios mediante la detección proactiva de amenazas. Estas cinco amenazas en tendencia deberían estar en el radar de todos los profesionales de TI.
Los actores maliciosos nunca dejan de desarrollar sus tácticas, técnicas y procedimientos (TTP), lo que deja a las empresas frente a una gran cantidad de amenazas peligrosas como estas con las que lidiar todos los días:
Es un término amplio que se utiliza para abreviar “software malicioso”. El malware es un software diseñado para dañar o explotar computadoras, redes o dispositivos. El malware puede presentarse en diversas formas, incluidos virus, limpiadores, gusanos, software espía y troyanos. Su objetivo suele ser robar información, interrumpir las operaciones normales de la computadora u obtener acceso no autorizado al sistema. Más de la mitad (57 %) de los encuestados se han visto afectados por malware en los últimos 12 meses.
Consejos defensivos: La defensa contra el malware implica un enfoque de varias capas para garantizar una protección sólida.
Un tipo de malware que cifra o bloquea archivos en un ordenador o red, dejándolos inaccesibles para el usuario. Los atacantes luego exigen un rescate, generalmente en criptomonedas, para proporcionar la clave de descifrado para desbloquear los archivos. Es como una extorsión digital, donde la víctima debe pagar para recuperar el acceso a sus datos; más de tres quintas partes de los encuestados (64%) dijeron que su empresa probablemente sufrirá un ataque de ransomware exitoso en el próximo año, y tres cuartas partes dijeron que tendrían dificultades para recuperarse.
Consejos defensivos: La defensa contra el ransomware requiere medidas proactivas para prevenir infecciones y mitigar los daños.
Las APT son ciberataques sofisticados y prolongados orquestados por actores de amenazas altamente capacitados y organizados, que a menudo trabajan para estado-nación. Las APT suelen emplear métodos sofisticados que evaden las medidas de seguridad tradicionales para infiltrarse y comprometer una red o sistemas específicos. Su objetivo es pasar desapercibidos durante un período prolongado, lo que les permite recopilar información valiosa o hacerse con el control de la infraestructura.
Consejos defensivos: proteger a las empresas de las amenazas persistentes avanzadas (APT) requiere un enfoque integral.
La adquisición no autorizada y el uso posterior de credenciales de inicio de sesión genuinas por parte de actores malintencionados les permite iniciar sesión en una cuenta, un sistema o una red de forma legítima. La vulneración de credenciales puede producirse a través de varios métodos, incluidos ataques de phishing e infecciones de malware. A veces, los empleados malintencionados venden sus credenciales, que los actores malintencionados pueden utilizar para penetrar rápidamente la seguridad y realizar acciones dañinas, como robar datos o implementar malware.
Consejos defensivos : Cómo mitigar el riesgo de que se vulneren las credenciales en una empresa
Las amenazas a los endpoints son riesgos de seguridad que afectan a dispositivos como computadoras, teléfonos inteligentes, tabletas y dispositivos IoT que se conectan a una red. Estas amenazas pueden incluir malware, ransomware, ataques de phishing y acceso no autorizado, así como la explotación de vulnerabilidades en los endpoints para infiltrarse y comprometer la red en general. Los atacantes pueden usar estas amenazas para robar información confidencial, interrumpir operaciones o ganar terreno para otras actividades maliciosas. Una seguridad sólida de los endpoints implica implementar software antivirus, actualizaciones de software periódicas, controles de acceso sólidos y capacitación periódica de alta calidad para los empleados a fin de reconocer y responder de manera eficaz a las amenazas potenciales.
Consejos defensivos: La defensa contra las amenazas a los endpoints requiere un enfoque multifacético.
Fuente: ID Agent