Cómo preparar su empresa para un ciberataque

En el campo de la medicina, dicen que una onza de prevención vale una libra de cura, y ese también es el caso de la ciberseguridad. En ese sentido, si posee un negocio o está a cargo del sitio web de una corporación, ¿qué está haciendo ahora para protegerse contra futuros ataques en línea? Recientemente, la Casa Blanca advirtió que Rusia está explorando ataques a la infraestructura crítica de EE. UU., incluidas las empresas.

Resumen

Prepárate para lo peor

La implementación de una suite de seguridad después de un ataque es un esfuerzo de primera línea para mitigar algunos de los daños causados ​​por los malos actores que apuntan a las empresas basadas en la web. Sin embargo, cuando se trata de seguridad en línea, las soluciones reactivas pueden no ser suficientes. Como señaló recientemente Neil McAllister de PCMag en un artículo sobre cómo prepararse para los ataques cibernéticos a la luz de la invasión rusa de Ucrania, los dueños de negocios también deben tener un plan proactivo para mantener sus operaciones en línea y evitar la pérdida de datos.

Josh Koenig es el director de estrategia de Pantheon, una plataforma de operaciones web para sitios web de Drupal y WordPress. Lo entrevisté recientemente sobre cómo las empresas que mantienen una presencia en el sitio web pueden prepararse mejor para lidiar con la inevitabilidad de un ataque cibernético.

Clave Kim: ¿Cuáles son las amenazas de ciberseguridad a las que se enfrentan las empresas?

Josh Koenig: Cada vez más, las personas deben preocuparse por las estafas de phishing y el ransomware. Un atacante inteligente dirá: «Podría hacer que la página de inicio de su sitio web sea muy vergonzosa para usted ahora, pero si me paga estos bitcoins, no tendré que hacerlo».

Las personas comprometen los sitios web y lo usan como una forma de comenzar a comprometer otros sitios web mediante la distribución de más malware. Incluso he visto cosas en las que las personas comprometen un sitio web y colocan una etiqueta de JavaScript que normalmente se usaría para cargar un anuncio de algo. Pero carga un minero de Bitcoin altamente ineficiente pero aún funcional que comienza a ejecutarse en el navegador de cada usuario final para tratar de obtener una fracción de bitcoin para el atacante.

KK: ¿Son las pequeñas empresas un objetivo tan grande como las más grandes?

JK: La gran mayoría de los compromisos que ocurren no están dirigidos. Están automatizados. En realidad, no es con la intención de obtener ningún beneficio particular de la pequeña empresa. Solo lo están usando como una forma de atacar otros sitios web. No van a ir a rescatar una tienda de mascotas, pero van a tratar de poner malware en todos los que visiten la tienda de mascotas y luego usar eso para atrapar a otros. Entonces, en ese sentido, los sitios web de pequeñas empresas y los sitios web personales están bajo la amenaza de toda esta actividad automatizada al igual que los sitios grandes, y ves que los sitios grandes a veces también son víctimas de estas cosas.

KK: ¿En qué formas de software de ciberseguridad deberían invertir las empresas?

JK: Pensándolo desde la perspectiva de un sitio web, una red de distribución de contenido moderna y de alta calidad que incluye un montón de elementos de seguridad inteligentes listos para usar es algo que está en juego, pero te sorprendería saber cuántas personas simplemente no lo hacen. tengo eso. Esa es la forma de evitar ataques aleatorios de denegación de servicio y sondeos aleatorios de malware.

Realmente se trata de construir alrededor de sistemas de inicio de sesión único que tienen una autenticación de dos factores muy fuerte. Así que ya no hay contraseñas para tu sitio web.

KK: ¿Qué pueden hacer las empresas para prepararse para un escenario de ciberataque?

JK: Parte de la seguridad es tener la agilidad para responder cuando sucede algo y tener más automatización en la forma en que administra el sitio web. Desea pensar en instalar antivirus y tener administración de dispositivos.

Si hace las cosas correctas y puede orientar su mentalidad en torno a la resiliencia y la capacidad de respuesta en lugar de tratar de ser impermeable o tener cero riesgos, hay un mundo feliz para usted. No necesitas tener miedo. Creo que hay una especie de confianza que proviene de reconocer que nada va a estar al cien por cien, pero sabemos qué hacer cuando algo sale mal.

Recomendado por Nuestros Editores

¿Te gusta lo que estás leyendo? Reciba una historia adicional de SecurityWatch en su bandeja de entrada semanalmente. Regístrese para recibir el boletín de SecurityWatch.


¿Qué más está pasando en el mundo de la seguridad esta semana?

¿Cansado de su VPN? Aquí está cómo cambiar. Salir de su antigua VPN y comenzar con una nueva es simple. Le mostramos cómo realizar el cambio y le damos consejos sobre qué verificar si su nueva VPN no funciona.

Los piratas informáticos publican imágenes que muestran una posible violación de Microsoft. El mismo grupo de ciberdelincuentes que recientemente violó Nvidia compartió brevemente una captura de pantalla que sugiere que los piratas informáticos también obtuvieron acceso al código fuente de Bing.

El malware de borrado de datos más reciente que llegó a Ucrania también puede borrar las unidades adjuntas. ESET detecta el malware CaddyWiper «en unas pocas docenas de sistemas en un número limitado de organizaciones».

¿Debería comprar productos de Kaspersky Security? Fundada en Rusia por un ciudadano ruso, con una división central en Moscú, eso no significa que Kaspersky esté en el bolsillo de Putin. Un contexto más profundo puede ayudarlo a decidir si confiar en la empresa.

Reino Unido: la fusión entre NortonLifeLock y Avast podría ser perjudicial para la competencia antivirus. La CMA del Reino Unido señala que NortonLifeLock y Avast se ubican actualmente como dos de los tres mayores proveedores independientes de software de seguridad del país.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Continua leyendo