Seis secretos cibernéticos para evitar desengaños

Los  profesionales de la seguridad saben muy bien las dificultades que conlleva el  hacer frente a un mundo de engaño no sólo causado por los delincuentes cibernéticos y sus tácticas cada vez más sofisticadas y decididas, sino también por los gente más cercana  o empleados a los que   se han  otorgado privilegios.

De acuerdo a  Blue Coat Systems, aquí están los seis secretos cibernéticos para prevenir a las organizaciones  de  traiciones y desengaños:

 

El malware a través del tráfico cifrado. Los atacantes utilizan sigilosamente cifrado para enmascarar sus comportamientos. El cifrado SSL / TLS es ampliamente utilizado para proteger las comunicaciones a los servidores internos y externos, pero puede cegar los mecanismos de seguridad mediante la prevención de la inspección del tráfico de red, aumentando el riesgo.

 

Spyware móvil. La inserción del Spyware en los dispositivos móviles permite a los atacantes conocer en secreto el comportamiento, perfil y hábitos en línea. El  ¨Spyware¨ es un tipo de malware móvil  de los más utilizados de acuerdo al  reporte de malware Móvil de Blue Coat 2015. Mientras dormimos, nos ejercitamos, trabajamos y compramos  con nuestros dispositivos móviles, los ciberdelincuentes están al acecho para aprovecharse de los datos que estos dispositivos  acumulan.

 

El secreto peor guardado, las contraseñas. Una contraseña debe ser su secreto protector, pero demasiado a menudo, es en cambio un riesgo autoimpuesto. El mayor problema de las contraseñas no es el uso de caracteres débiles. Es volver a utilizar cualquier contraseña. Deberíamos predicar contra el pecado de la reutilización de contraseñas más que el pecado de contraseñas débiles “, dice el consultor de TI Ken Harthun.

 

Guardar secretos es sinónimo de problemas, Shadow IT y Shadow data

Mantener el uso de aplicaciones de Cloud  en secreto del departamento de  TI puede ser devastador para la seguridad de una organización. Según el reciente informe Shadow data de los laboratorios de Blue Coat Elástica sobre amenazas en la nube, las organizaciones son conscientes de que el 26 por ciento de los documentos almacenados en aplicaciones de la nube son compartidos ampliamente – es decir, cualquier empleado puede acceder a ellos, y en algunos casos se pueden descubrir en una búsqueda en Google.

 

Shady TLDs

Existen  10 dominios de nivel superior (TLD) o barrios en la Web asociados con sitios web sospechosos, de acuerdo con una investigación reciente de Blue Coat. Un aumento de estos dominios obscuros ofrece  a los atacantes  más oportunidades de participar en actividades maliciosas, mientras que los consumidores y las empresas están ciegas totalmente al peligro de los sitios  más sospechosos, y cómo evitarlos.

 

¿Quién tiene acceso a la información? proveedores externos.

No es un secreto que los proveedores externos que ofrecen servicios como seguros de salud o proveedores de aire acondicionado, ventilación, etc., tienen acceso a las redes corporativas. Esto es grave pues los ciberdelincuentes muy probablemente  utilizarán estas  rutas indirectas para el ataque. Los delincuentes cibernéticos  utilizan  dispositivos como impresoras, termostatos, y máquinas expendedoras para poder ingresar y generar grandes ataques.

Claramente se puede ver en estos seis secretos cibernéticos que los riesgos internos y externos son significativos para la  seguridad de TI en las organizaciones. Lo que es peor, la definición de la traición – en la forma de una violación de datos, por ejemplo – puede incluir reputación en ruinas, los ingresos y la pérdida de clientes, propiedad intelectual dañada, litigios y la lista continúa…

 

La comunicación es clave aquí, como en cualquier relación sana.

La tecnología de la información (TI) y los profesionales de la seguridad deben comunicar claramente estos riesgos a otras áreas de la empresa, especialmente a la alta dirección y lograr que  de arriba hacia abajo se  evalúen e implementen  las defensas adecuadas contra las amenazas avanzadas-especialmente para los datos que se mueven en la nube y a través de otros dispositivos

 

-N. de P. Blue Coat Systems.