Cómo las PYMES pueden mitigar el creciente riesgo de ataques basados ​​en archivos

Ataques basados ​​en archivos

Los casos de malware basado en documentos aumentan constantemente. El 59 por ciento de todos los archivos maliciosos detectados en el primer trimestre de 2019 estaban contenidos en documentos.

Debido a la forma en que se realiza el trabajo en las oficinas y los lugares de trabajo de hoy en día, las empresas se encuentran entre las que comúnmente se ven afectadas por los ataques basados ​​en archivos. Dado que las pequeñas y medianas empresas (PYMES) generalmente carecen del tipo de seguridad que protege a sus contrapartes más grandes, tienen un mayor riesgo de verse afectadas.

Ser víctima de malware basado en archivos puede causar enormes problemas a las PYMES. Un ataque puede dañar datos críticos almacenados en las computadoras de la organización. Tal pérdida puede obligar a una empresa a detener temporalmente sus operaciones, lo que resulta en pérdidas financieras.

Si la información privada y financiera de un cliente se ve comprometida, la empresa también puede enfrentar demandas e investigaciones de cumplimiento. Su reputación también podría verse afectada, lo que desalentaría a los clientes de hacer negocios con ellos.

Pero a pesar de estos riesgos, las pymes siguen invirtiendo muy poco en ciberseguridad. Afortunadamente, están surgiendo nuevas y mejores soluciones centradas específicamente en la protección contra ataques basados ​​en archivos, como el desarmado de malware, para hacer frente a los ataques basados ​​en archivos. También se están volviendo más accesibles.

El proveedor de soluciones de seguridad odix incluso recibió recientemente una subvención de 2 millones de euros de la Comisión Europea para reforzar su movimiento para llevar su tecnología a las PYMES.

En medio de las crecientes amenazas, aquí hay algunas formas en que las PYMES pueden mitigar los ataques basados ​​en archivos.

1 – Desarmar software malicioso

Los ataques basados ​​en archivos involucran malware que se mantiene oculto en un documento aparentemente legítimo. Cuando un usuario abre el archivo, el malware se activa.

Dependiendo de la carga útil, el malware puede destruir o robar datos. Muchas organizaciones siguen confiando en los antivirus para hacer frente a estos ataques.

Sin embargo, los piratas informáticos ahora utilizan malware polimórfico más sofisticado que cambia automáticamente para evadir la detección basada en firmas empleada por los antivirus.

Las empresas también pueden usar computadoras de caja de arena con espacio de aire para escanear y probar documentos, pero esto a menudo requiere hardware y personal dedicados para administrar.

El desarmado de malware se está convirtiendo en la forma preferida de prevenir ataques basados ​​en archivos. A diferencia de los antivirus y sandboxes convencionales, estas soluciones pueden realizar análisis avanzados que pueden detectar malware sofisticado.

Pero además de simplemente escanear los archivos, los documentos se desinfectan y eliminan los códigos maliciosos. odix, por ejemplo, utiliza su tecnología TrueCDR (desarme y reconstrucción de contenido) para garantizar que los archivos se puedan utilizar perfectamente después de la limpieza.

2- Uso de correo electrónico con fuertes filtros de spam

Este año, se enviaron y recibieron en promedio 293 mil millones de correos electrónicos de empresas y consumidores por día. Se prevé que este número aumente a 347 mil millones para fines de 2023.

Con esto, el spam continúa convirtiéndose cada vez más en un método efectivo de ciberataque. Las personas hicieron clic en enlaces en el 14,2 por ciento de los correos electrónicos no deseados en 2018.

Los correos electrónicos de trabajo están igual de expuestos. Es probable que los empleados hagan clic en enlaces de correo electrónico no deseado y descarguen y ejecuten archivos adjuntos potencialmente peligrosos.

Algunas pequeñas empresas pueden confiar en las cuentas de correo electrónico gratuitas que vienen con sus paquetes de alojamiento de sitios web. Desafortunadamente, tales cuentas a menudo están mal protegidas y no tienen las funciones de seguridad y filtrado necesarias para filtrar correos electrónicos maliciosos.

Para frustrar estas amenazas, las empresas pueden integrar filtros de correo no deseado más estrictos que pueden proteger todas las bandejas de entrada de la empresa mediante el bloqueo de correos electrónicos no deseados.

Una medida más estricta es adoptar una solución como odix Mail. Actúa como proxy de correo para el servidor de correo de la empresa. Todos los archivos adjuntos contenidos en los correos electrónicos entrantes son interceptados. Luego, estos se escanean y desinfectan con el motor central de odix. Una vez que estos archivos se limpian, se vuelven a adjuntar al mensaje y finalmente se envían a la bandeja de entrada del destinatario.

3 – Tener cuidado con los medios extraíbles

Las unidades flash, las cámaras web externas y otros periféricos USB pueden convertirse en armas para infectar un dispositivo o una red.

Sin embargo, los empleados tienden a conectar medios y dispositivos sin mucho cuidado, pensando que los antivirus pueden detectar fácilmente malware a través de la seguridad en tiempo real.

Desafortunadamente, los piratas informáticos pueden disfrazar hábilmente el malware en estos medios extraíbles para evadir los análisis estándar. Los USB armados también se utilizan para violar incluso los sistemas con brechas de aire.

Las PYMES pueden contrarrestar las amenazas basadas en USB asegurándose de que ningún personal no autorizado pueda conectar periféricos USB a su sistema informático. Las políticas de red y del sistema operativo se pueden definir para retener los privilegios que permiten la inserción de medios extraíbles en las estaciones de trabajo.

Como alternativa, las empresas pueden utilizar herramientas como el producto Kiosk de odix, que es una estación de trabajo dedicada al saneamiento de archivos donde los usuarios pueden insertar sus medios extraíbles.

Kiosk actúa como un guardián de todos los archivos contenidos en USB y unidades de disco. Estos documentos se examinan y limpian de posibles amenazas, lo que garantiza que nunca se envíen archivos maliciosos de dichos medios a través de la red. Los archivos desinfectados se pueden enviar al correo electrónico del usuario.

4 – Capacitar a los usuarios para evitar el phishing

La prevención de ataques basados ​​en archivos también requiere que los usuarios cambien su mentalidad y comportamiento. Esto incluye asegurarse de que no caigan en ataques de ingeniería social como el phishing.

El phishing es la práctica fraudulenta de enviar correos electrónicos engañosos para extraer información personal y financiera de una víctima desprevenida. El amplio uso del correo electrónico también lo ha convertido en uno de los métodos preferidos de los ciberdelincuentes.

Los correos electrónicos de phishing están cuidadosamente diseñados para imitar la correspondencia real de fuentes confiables, como oficinas gubernamentales, recursos humanos o instituciones financieras.

Las PYMES deben brindar capacitación adecuada a sus empleados para enseñarles a detectar correos electrónicos y enlaces sospechosos. El personal también debe estar capacitado para verificar siempre la seguridad y la legitimidad de cualquier archivo descargado en línea o de correos electrónicos.

Tener soluciones como odix ayuda a minimizar la exposición potencial de las empresas, ya que tareas como la verificación de archivos adjuntos y documentos de trabajo se realizan automáticamente. Aún así, vale la pena tener empleados con el conocimiento adecuado sobre cómo usar los recursos tecnológicos de manera segura y adecuada.

5 – Mejora del control de acceso

La mayoría de las PYMES utilizan servidores o almacenamiento en la nube para guardar y compartir archivos con clientes y empleados desde cualquier dispositivo y en cualquier momento. Estas pueden ser una solución rentable que también evita la pérdida de datos confidenciales.

Sin embargo, sin las medidas de seguridad adecuadas, estos componentes en línea pueden estar expuestos a ataques.

Los usuarios pueden usar contraseñas débiles para sus cuentas que los piratas informáticos pueden descifrar fácilmente para obtener acceso a estos repositorios. No solo pueden robar datos, sino que también pueden implantar malware en los documentos almacenados para propagar aún más el malware.

Para asegurarse de que todas las cuentas estén seguras, las empresas pueden utilizar plataformas de gestión de acceso e identidad (IAM). Un servicio de IAM puede autenticar a los empleados y darles acceso a diferentes aplicaciones o archivos en la nube. También cuenta con autenticación multifactor para brindar seguridad adicional para proteger contra el acceso no autorizado.

Tomando la seguridad en serio

Algunas PYMES asumen que los ciberdelincuentes solo se dirigirán a las grandes corporaciones. Pero no existe tal cosa como «demasiado pequeño» para los piratas informáticos en estos días. A los ciberdelincuentes les gusta apuntar a las PYMES precisamente por esta mentalidad.

Con el 43 por ciento de los ataques cibernéticos dirigidos a las PYMES, es prudente que las organizaciones se tomen en serio la seguridad cibernética. Los proveedores empresariales como odix ahora también están ampliando su alcance a las PYMES, por lo que las soluciones modernas ya están al alcance.

Al equiparse con las herramientas necesarias y capacitar a sus empleados sobre cómo protegerse de las amenazas de ciberseguridad, las PYMES no solo protegen su negocio, sino también a sus clientes y personal.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática