Por qué la gestión de la configuración y el cumplimiento es crucial

La seguridad de la red es una preocupación primordial para todas las empresas en 2021 y más allá, una faceta de la seguridad de la red que debería estar a la vanguardia de la mayoría de las organizaciones es la gestión de la configuración y el cumplimiento.

La creación y aplicación de la gestión de la configuración y el cumplimiento de las normas garantiza que todos los dispositivos de la red estén configurados para cumplir con las normas y los requisitos de su organización. También encapsula todos los dispositivos conectados y ayuda a identificar posibles riesgos.

El coste medio de un ataque cibernético a una empresa australiana es de 276.323 dólares. Además, una empresa tarda una media de 23 días en recuperarse de un ataque, lo que subraya la importancia de contar con una configuración y un cumplimiento de normativas. Los procesos sencillos de opConfig implican realizar copias de seguridad de todos los datos de configuración de sus dispositivos de red, comparar la configuración entre sus dispositivos y crear eventos cuando cambia la configuración. Cuando se trata de recuperarse de un ataque o de arreglar el problema causado por una brecha, las grandes pérdidas de tiempo y dinero son una variable continua entre muchas empresas, éstas se reducen utilizando opConfig si es que ocurren.

Los dispositivos no autorizados, la instalación de software no conforme o los errores de los usuarios son sólo algunas de las formas en que los sistemas pueden verse comprometidos. Desde Open-AudIT para supervisar nuevos dispositivos en una red o la instalación de software no autorizado hasta el uso de opConfig para supervisar las contraseñas predeterminadas habilitadas, estos riesgos pueden reducirse.

 

Las alertas tempranas son primordiales para la seguridad de la red

Las alertas tempranas son esenciales para la seguridad de la red. Si se puede detectar con antelación una infracción de la seguridad o del cumplimiento de la normativa, es más fácil detener y prevenir los daños. Pero la mayoría de las empresas no disponen de las herramientas necesarias para hacerlo con eficacia. A pesar de ello, el ingeniero principal de Opmantek, Mark Henry, afirma que muchos sistemas informáticos funcionan con soluciones de alerta temprana de baja escala.

"En general, muchos de los clientes con los que hemos hablado, que no han adoptado NMIS (Network Management Information System) como su solución de monitorización de red, se encuentran en el nivel cero o en el nivel uno (Modelo de Madurez de Gestión de Servicios de TI de Gartner). Lo mismo ocurre con muchos tipos de soluciones de monitorización de gama baja, disponibles en el mercado, gratuitas o de código abierto", afirma.

La verdad es que la mayoría de las empresas no tienen tiempo ni recursos para supervisar sus redes las 24 horas del día. El uso de NMIS, un sistema de monitorización fiable y robusto, significa que no tiene que hacerlo.

 

Las ventajas de un sistema de información de gestión de redes integrado

Network Management Information System (NMIS) es un sistema de gestión de redes de código abierto que proporciona funciones de supervisión, configuración y solución de problemas en tiempo real. Es utilizado por muchas empresas en todo el mundo que están buscando maneras de gestionar sus redes de manera eficiente, la integración de este con otros módulos que Opmantek ofrecen ayudará a construir una estrategia eficiente y eficaz para ayudar a mitigar el riesgo de seguridad de la red.

Open-AudIT puede instalarse en Linux, Windows o máquinas virtuales y, una vez instalado, sólo necesita credenciales y una subred para descubrir todos los dispositivos conectados a esa red. La integración de Open-AudIT y NMIS es increíblemente fácil, Open-AudIT descubrirá todos los dispositivos de su red y con un clic en un botón, todos serán gestionados por NMIS, lea más aquí. Integrar opConfig en esto es cuestión de importar los nodos desde NMIS y luego crear/aplicar un conjunto de credenciales para ese nodo, detallado aquí. A partir de aquí, tenemos un sistema que descubrirá cualquier dispositivo en su red, supervisará todas las instalaciones de software, controlará el estado/disponibilidad de los dispositivos, e informará sobre cualquier cambio de configuración.

 

Para probar esto en una red de laboratorio, descargue la máquina virtual de Opmantek, con todos instalados y listos para funcionar, y vea lo fácil que es adelantarse a los problemas de la red.

Sin categoría

4 mejores prácticas para automatizar la gestión de su red

Este extracto procede de un blog publicado originalmente en MSP Insights

La Ley de Murphy dice: "Todo lo que puede salir mal, saldrá mal". Los equipos siempre se rompen cuando estás de vacaciones, a menudo cuando el ingeniero de guardia está lo más lejos posible, y con poca información útil del software de gestión de red (NMS).

Es fundamental que una red esté disponible el 100% del tiempo y que funcione siempre al 100%. La gestión de la red es un componente esencial de la infraestructura de TI que se pone en marcha para minimizar las interrupciones, garantizar un alto rendimiento y ayudar a las empresas a evitar problemas de seguridad. Las arquitecturas de red y los productos de red se encargan de la mayor parte del trabajo, pero las herramientas y las tecnologías de gestión son esenciales para suplir las carencias y permitir el cambio de estrategias reactivas a proactivas.

La automatización de la red puede automatizar las tareas repetitivas para mejorar la eficiencia y garantizar la coherencia de los equipos de red. En última instancia, la automatización mejorará el tiempo medio de resolución (MTTR) y reducirá el coste total de propiedad (TCO). La automatización de la red permite al personal ganar agilidad en los procesos y en la configuración, manteniendo al mismo tiempo los estándares de cumplimiento. Ayudará a simplificar su red y a reducir los costes de mantenimiento.

Ahorre tiempo y dinero con la automatización

Según Gartner, "la causa número uno indiscutible de las interrupciones de la red es el error humano". Como humanos, todos cometemos errores, por lo que las empresas deben contar con una automatización completa. La automatización puede reducir la probabilidad de que se pasen por alto los problemas al garantizar la coherencia y reducir la necesidad de una tediosa configuración manual. También puede ahorrar tiempo y dinero y mejorar la productividad. A continuación se indican cuatro pasos que las organizaciones pueden dar para construir una red fiable y ágil mediante la automatización.

1. Implantar la automatización del proceso operativo (OPA)

OPA consiste en implantar los sistemas adecuados para automatizar las tareas operativas repetitivas con el fin de mejorar la eficacia y garantizar la coherencia en los equipos de operaciones. OPA ofrece automatización de procesos específica para equipos de TI y operaciones de red. Además de emular las acciones que realizan los ingenieros de redes en un sistema de gestión de redes, OPA también puede realizar tareas avanzadas de mantenimiento, ayudar en la interpretación de los datos de red y comunicarse eficazmente con otros sistemas digitales para clasificar, resolver y escalar posibles problemas de red. En última instancia, el objetivo de OPA es mejorar el MTTR y reducir el coste de las operaciones.

2. Mejorar la gestión de la configuración

A la hora de considerar soluciones de automatización para escalar su negocio, una variable crítica a tener en cuenta es el tiempo que se ahorra mediante la automatización en comparación con la cantidad de tiempo que llevan las tareas si se realizan manualmente. Una cantidad significativa de tiempo de administración se consume en la gestión de configuraciones y actualizaciones de firmware, que podría emplearse mejor en tareas proactivas. Las organizaciones que buscan ser más eficientes deberían considerar una herramienta de gestión de red automatizada que integre la gestión de la configuración para reducir el riesgo de errores humanos y permitir una implementación más fácil de los cambios en toda la red. Este concepto no es nuevo, y es la base fundamental para tomar decisiones impactantes sobre cómo puede escalar su organización.

3. Soporte de múltiples proveedores con una sola vista

La mayoría de las redes están compuestas por elementos de múltiples fabricantes. Esto puede crear retos a la hora de supervisar los elementos de cada sistema de gestión. Un enfoque mejor y más eficiente es encontrar y desplegar herramientas de gestión que ofrezcan una verdadera compatibilidad con múltiples fabricantes. Esto reducirá el número de herramientas necesarias para las tareas diarias y eliminará la necesidad de aprender y mantener múltiples herramientas de gestión, lo que mejorará la capacidad de respuesta y la eficiencia operativa.

4. Sistemas de gestión basados en políticas

Muchas de las actividades comunes de administración de la red deberían ser manejadas por el sistema de gestión de la red automáticamente. Estos sistemas no deberían requerir una configuración repetida, sino que deberían configurarse a través de una política que capture las reglas de negocio y garantice que los dispositivos se gestionan de forma coherente. El descubrimiento y la clasificación automatizados de los dispositivos es otro aspecto importante, ya que determina automáticamente qué dispositivo es, qué hay que supervisar y qué tipo de alertas y eventos se generarán, todo ello sin intervención humana.

Combinación de personas y automatización de procesos

Según Forrester, el 56% de los responsables de la toma de decisiones sobre tecnología de infraestructuras a escala mundial han implantado/están implantando o están ampliando/mejorando su implantación de software de automatización. Es importante señalar que la automatización no significa la sustitución de las personas. Por el contrario, puede beneficiar a los trabajadores de TI, transfiriendo los elementos rutinarios y tediosos de la gestión de redes a modelos de aprendizaje automático que pueden reducir el ruido del gran número de alertas y notificaciones. Para las organizaciones que buscan escalar, una combinación de personal y automatización de procesos producirá los mejores resultados: reserve una demostración de nuestros expertos para obtener más información.

Sin categoría

¿Cómo combatir la creciente amenaza de los ataques de ransomware?

Se ha producido un importante crecimiento de los ataques de ransomware en Australia e incluso en otros países donde los hackers están aprovechando especialmente el brote de Covid-19 para embaucar a los internautas. Según un informe de Cybersecurity Ventures, en 2021 una entidad empresarial sucumbirá a ataques de ransomware cada 11 segundos, frente a los 14 segundos de 2019.

El ransomware, definido en los términos más sencillos, es un software malicioso que se infiltra secretamente en su ordenador o centro de datos y cifra algunos/todos los datos utilizando una clave única que sólo puede ser descifrada y accedida utilizando la misma clave. Los atacantes exigen entonces un rescate para permitirle acceder a sus datos. Según Datto, empresa estadounidense de ciberseguridad y copia de seguridad de datos, el ransomware cuesta a las empresas más de 75.000 millones de dólares al año.

Algunos tipos comunes de ataques de ransomware incluyen:

  • El cripto-malware obtiene acceso no autorizado a los sistemas informáticos y cifra datos y archivos valiosos, interrumpiendo las operaciones informáticas. El hacker exige un pago para entregar las claves de descifrado.
  • Los bloqueos impiden a los usuarios y administradores entrar en sus sistemas, bloqueando el acceso a archivos y aplicaciones. El atacante exige un rescate para conceder el acceso y devolver los sistemas a la normalidad.
  • El doxware, también conocido como extortionware, obtiene información sensible y amenaza con publicarla en línea, poniendo en riesgo los datos confidenciales y de misión crítica de la empresa. Dado que las empresas son responsables de proteger los datos de sus usuarios, esta situación puede alterar el cumplimiento legal.

La mayoría de los ataques de ransomware comienzan con un correo electrónico de phishing. Un simple clic con un enlace para descargar un archivo adjunto malicioso puede ser la puerta de entrada a un ataque exitoso. Con el estrés y la incertidumbre constantes de la pandemia de coronavirus, la gente es más vulnerable a ser víctima de ataques de phishing cuidadosamente diseñados.

En medio del aumento de los casos de Coronavirus, se ha producido un incremento significativo de los ataques de ransomware a hospitales e instituciones sanitarias. Sin embargo, esto no significa que otras empresas estén a salvo. Muchas empresas están sucumbiendo a estos ataques ya que muchos de sus empleados trabajan a distancia en redes inseguras. La crisis del coronavirus ya está afectando a los ingresos y los flujos de caja de las empresas, y un ataque de ransomware que tenga éxito, además, afectará a la continuidad del negocio de forma drástica.

Casos de uso de Toll Group y Epiq Global, entre otros.
Solo en Australia se registraron ataques de ransomware y otros relacionados por valor de unos 241 millones de dólares en 2019, según un nuevo informe. Los ataques han continuado en 2020, con la empresa australiana de logística, Toll Group, afectada por un ataque de ransomware el 31 de enero de 2020. La empresa, con más de 40.000 trabajadores, tuvo que apagar, desactivar y aislar sus sistemas y recurrir al procesamiento manual de la enorme cantidad de datos que maneja a diario. El 26 de febrero de 2020, un ataque de ransomware afectó a Talman Software, que da servicio al 75% de la industria lanera australiana. Como resultado, todo el sistema de compra y venta de lana quedó fuera de línea en toda Australia y Nueva Zelanda.

En todo el mundo, las organizaciones se están centrando en las iniciativas de transformación digital, lo que las convierte en objetivos principales de los ataques de ransomware. El 29 de febrero de 2020, un ataque de ransomware contra el gigante de los servicios jurídicos Epiq Global se extendió rápidamente y afectó a todos los ordenadores de sus 80 sedes mundiales. El 2 de marzo de 2020, Visser Precision LLC, fabricante estadounidense de piezas aeroespaciales, de automoción e industriales, fue víctima de un ataque de ransomware por parte del grupo DoppelPaymer. Afectó a los gigantes industriales Lockheed Martin, General Dynamics, Boeing, Tesla y SpaceX, entre otras empresas que subcontrataban trabajos a Visser Precision LLC.

Pagar el rescate no garantiza la recuperación, especialmente si los hackers son aficionados. Compran ransomware en la web oscura sin tener la competencia técnica para infectar las redes, con lo que no consiguen desencriptar los datos.

Mitigación del riesgo de ataques de ransomware
Los enfoques de mitigación varían de una empresa a otra. Algunos enfoques convencionales para reducir el riesgo son:

  • Realice periódicamente copias de seguridad de los datos críticos y sensibles de la empresa en equipos locales, riesgos de disco extraíble y en la nube
  • Segregue sus redes y sistemas para que un ataque exitoso en un subsistema no se transmita a otros y mitigue ese impacto
  • Realice las actualizaciones de software y SO necesarias para garantizar que el software esté al día y sea lo suficientemente seguro como para mitigar las vulnerabilidades
  • Revise su actual solución de seguridad para puntos finales para ver si está preparada y es capaz de protegerse contra los ataques de ransomware. Si es inadecuada, actualice a una solución alternativa adecuada.
  • Implantar soluciones de seguridad modernas para la seguridad del correo electrónico y la web.

Asegure el trabajo a distancia con la seguridad de la web y de los puntos finales
La crisis de los coronavirus ha sido un momento oportuno para los ciberdelincuentes. Los trabajadores de todo el mundo trabajan a distancia, ya sea desde casa o desde cualquier otro lugar; y muchos empleados utilizan dispositivos personales para trabajar, accediendo a los datos corporativos a través de sus redes domésticas. Las redes domésticas no son tan seguras como las de la oficina y dan lugar a una seguridad comprometida, ofreciendo una puerta de entrada a los ciberdelincuentes.

¿Cómo puede reforzar la seguridad de sus trabajadores remotos? La clave está en asegurar los puntos finales y el acceso a la web. La seguridad de los puntos finales protege los ordenadores portátiles, los teléfonos móviles, las tabletas y otras conexiones de dispositivos que acceden a las redes corporativas.

En FirstWave, nuestra solución proporciona una seguridad integral y de vanguardia para los puntos finales, protegiendo dispositivos como PCs, Macs y teléfonos móviles y permitiendo a los trabajadores remotos acceder a las aplicaciones corporativas de forma segura. Además, proporciona seguridad web para evitar la fuga de datos y protege del contenido web malicioso; y emplea análisis de amenazas cognitivas para mejorar la seguridad.

Todos esperamos que el trastorno que supone Covid-19 para la vida y el trabajo de las personas termine pronto y rezamos por el bienestar de todos. Sin embargo, incluso cuando superemos Covid-19, el trabajo a distancia será la nueva norma en muchas empresas. No olvides asegurar el trabajo remoto con FirstWave Cloud, ya que la continuidad del negocio es más importante que nunca.

Sin categoría

Descubrimiento a la supervisión, automática y en sus condiciones

Introducción

Así que usted tiene esta gran herramienta de descubrimiento y auditoría llamada Open-AudIT y también tiene una increíble herramienta de monitoreo llamada NMIS. ¿Cómo puede tomar automáticamente sus dispositivos descubiertos y hacer que NMIS los supervise... y por qué querría hacerlo?

Con la versión 4.2.0 de Open-AudIT, hemos reimplementado las integraciones de una manera extremadamente fácil de usar y a la vez extremadamente configurable.

¿Por qué?

La detección proporciona transparencia a la red. La supervisión proporciona visibilidad de la red. Ambos son esenciales para una buena gestión de la red y van de la mano con el diagnóstico de los problemas de rendimiento de la red y la gestión y el ciclo de vida de los dispositivos.

No se puede gestionar algo si no se sabe que existe, y no se puede planificar el futuro si no se conoce el rendimiento actual de los dispositivos, ya sean ordenadores de sobremesa, servidores, conmutadores o routers.

¿Por qué no querría la posibilidad de supervisar automáticamente determinados tipos de dispositivos (por ejemplo) a medida que se conectan? Puede configurar una integración programada e incluir automáticamente todos los routers y switches descubiertos.

 

Deja que eso se asimile por un momento.

Supervise automáticamente los dispositivos sin tener que configurarlos individualmente en su solución de supervisión. Desde el descubrimiento hasta la supervisión de forma automática, según sus condiciones.

 

Menos tiempo Se pierde tiempo en introducir datos.

Información más precisa con cero posibilidad de errores ortográficos credenciales mal escritas, etc.

No se requiere una doble manipulación de información entre sistemas.

 

Simplemente funciona.

Descúbralo en Open-AudIT, contrólelo en NMIS, sin problemas.

 

¿Cómo funciona?

Las integraciones toman una lista de dispositivos de NMIS y una lista de dispositivos de Open-AudIT. Hacen coincidir los dispositivos en función de los atributos seleccionados, combinan sus atributos en función de qué sistema (NMIS u Open-AudIT) debe ser el punto de verdad, y actualizan ambos sistemas en función de cualquier cambio.

La lista de dispositivos puede estar vacía en ambos lados. Podemos restringir la lista de dispositivos en cualquier lado basándonos en los atributos del dispositivo. Podemos seleccionar los atributos que se almacenarán, incluso si no existen en Open-AudIT. NMIS y Open-AudIT ni siquiera necesitan estar en el mismo servidor. ¡Hay mucha flexibilidad!

Pero una gran flexibilidad conlleva (potencialmente) una gran complejidad. Esta es un área de la que estamos especialmente orgullosos. Hemos mantenido la creación de una integración lo más fácil posible. En su nivel más sencillo, si NMIS y Open-AudIT están instalados en el mismo servidor, puede hacer clic en un botón de "crear" y todo se hará automáticamente por usted. No tiene que proporcionar ninguna información. Hemos elegido unos valores predeterminados razonables y la integración simplemente funciona.

En el otro extremo de la escala, podría tener NMIS funcionando en Debian y Open-AudIT funcionando en Windows. Es posible que desee integrar sólo los dispositivos que son routers. Puede que incluso tenga algunos campos en NMIS que no existen en Open-AudIT, pero desea hacer un seguimiento y ser capaz de editarlos en Open-AudIT, que luego actualiza NMIS. Todo ello se puede conseguir con unos pocos clics.

Más que la simple integración anterior, - pero aún así es muy fácil de lograr.

No hay que escribir código, sólo una interfaz web sencilla de usar. Ah, - y también está la API Open-AudIT basada en JSON RESTful.

Preguntas

Retrocedamos un poco y situemos el escenario. Lleva un tiempo utilizando Open-AudIT y ha descubierto algunos dispositivos en su red. Tiene credenciales de trabajo para estos dispositivos y puede ver su configuración. Puede tener ordenadores, conmutadores, impresoras, enrutadores, cortafuegos, etc.

¿Cómo podemos enviar fácilmente algunos de estos dispositivos a NMIS para su supervisión?
Cuando se crea una integración en Open-AudIT, por defecto se incluyen todos los dispositivos descubiertos que tienen credenciales SNMP en funcionamiento. Sin embargo, es posible que no quiera que todos los dispositivos se integren con NMIS. Algunos de sus servidores, por ejemplo, pueden utilizar SNMP, pero no necesita que NMIS los supervise. La integración tiene una sección para seleccionar qué dispositivos incluir de Open-AudIT. Todos los dispositivos tienen por defecto el atributo "manage_in_nmis" establecido en "y". También hay una regla en Open-AudIT que establece este atributo si hablamos con el dispositivo usando SNMP.

 

Pero en este ejemplo, no queremos que todos los dispositivos hablen por SNMP, sólo queremos que nuestros routers estén en NMIS.

En este caso, podemos simplemente cambiar el atributo utilizado a "type" (en lugar de "manage_in_nmis") y el valor de ese atributo a "router" (en lugar de "y") - ¡y ya está!

¿Qué ocurre si quiero que la cadena de comunidad SNMP se defina en NMIS y no en Open-AudIT?
Una integración contiene una lista de los campos utilizados por ambos sistemas (NMIS y Open-AudIT). Cada campo tiene un indicador que define su "prioridad". Ésta puede establecerse tanto en NMIS como en Open-AudIT (en realidad se almacena como externa o interna). Basta con seleccionar NMIS para la prioridad del campo NMIS → configuración. comunidad y si este valor se cambia en NMIS, la próxima vez que se ejecute la Integración se actualizará Open-AudIT.

¿Cómo puedo ejecutar automáticamente la integración?
Las integraciones se pueden programar en Open-AudIT al igual que los descubrimientos, las consultas, las líneas de base, etc. Puede elegir ejecutar una integración en el momento que desee.

¿Qué ocurre si soy un usuario de NMIS, acabo de instalar Open-AudIT y no tengo ningún dispositivo en él?
Simplemente ejecute la integración por defecto. Sus dispositivos NMIS se enviarán a Open-AudIT y se descubrirán automáticamente. Open-AudIT almacena más información sobre la composición de un dispositivo, a diferencia de los datos de rendimiento de NMIS. Cuando ejecuta una integración, Open-AudIT tiene la IP del dispositivo y las credenciales del mismo. A continuación, puede ejecutar un descubrimiento y recuperar todo lo que Open-AudIT puede.

 

De nuevo, esto es configurable. Es posible que no desee ejecutar un descubrimiento en el dispositivo - ¡eso depende de usted! Activar o desactivar un descubrimiento es un solo atributo. Haga clic y listo.

Hacerlo realidad
Como siempre, la wiki de Open-AudIT tiene todos los detalles técnicos que necesita. Consulte la página de integraciones y, si aún tiene dudas, pregunte en los foros de la comunidad.

Sin categoría

¿Qué hemos aprendido al navegar en una crisis económica y una pandemia?

Entre el sufrimiento de la incertidumbre y el florecimiento natural, la capacidad de adaptación para salir del espacio muerto del mercado habrá marcado la diferencia para su negocio en el último año. Tanto si se encuentra en un país que va camino de la normalidad como si se ve afectado por una nueva ola de infecciones,todas las empresas han necesitado evolucionar.

Los que trabajamos en el sector tecnológico hemos vivido varios acontecimientos económicos importantes, especialmente la caída de las .com en 2000 y la crisis financiera mundial de 2008. Sabemos lo que sucede durante una desaceleración económica, pero hay algunos factores únicos en juego en relación con COVID-19; esto es lo que hemos aprendido.

La innovación no debe postergarse

El hecho de sufrir una progresión de cambios de tres años en apenas un mes ha sido y sigue siendo una realidad para muchas empresas de todo el mundo. En innumerables ocasiones se han retirado fondos de las inversiones, sobre todo de las tecnológicas, consideradas como algo costoso y no esencial que hay que recortar para mantener el barco a flote. Sin embargo, es necesario cultivar y alimentar la innovación, ya que si las empresas no dan prioridad a la tecnología, su estado de salud en el futuro seguirá siendo sombrío. Las herramientas de gestión automatizada de la red de Opmantek se crearon bajo la premisa de capacitar a las empresas. Estas herramientas ofrecen a los usuarios la flexibilidad necesaria para operar en diversos entornos con velocidad y escala a una fracción del coste para que puedan seguir innovando.

Tener unas finanzas sanas es necesario

En el sector de las TI, un error causado por un evento desencadenado en su red podría costar una oleada de gastos. En periodos de incertidumbre económica, lo que no sabe puede perjudicarle. La utilización de una tecnología como opEvents de Opmantek reducirá el impacto de los fallos y las averías de la red mediante la gestión proactiva de eventos. Añadir herramientas como éstas a su arsenal le permite obtener información inteligente para tomar decisiones basadas en datos y en la rentabilidad.

Optimizar los datos es el camino a seguir

Su mercado, no importa en qué lado se encuentre, ha cambiado, por lo que su negocio debe cambiar con él. Más datos, más datos, más datos, reconozcámoslo, cultivar y encontrar datos de calidad es una superpotencia. Entonces, ¿cómo es posible verlo todo? ¿Cómo se puede configurar automáticamente y cómo se puede seguir el ritmo cuando cambia? La mayoría de las organizaciones no pueden dar datos precisos sobre la ubicación de sus activos, Open-AudIT le ofrece esta información en segundos. Reduzca el grado de incertidumbre y tome decisiones basadas en datos, simplemente ejecutando herramientas como Open-AudIT para desarrollar informes y recursos significativos. Optimizar sus datos es el camino a seguir, para saber cómo puede auditar todo en su red con Open-AudIT reserve una sesión de demostración con nuestros expertos aquí.

 

La agilidad continua en todas las facetas de la empresa será imprescindible para atravesar la siguiente fase de este clima económico. Aquellos que estén familiarizados con la gestión ágil de proyectos en el mundo del desarrollo de software -utilicen también métodos similares en sus finanzas- sean muy conscientes de que su capacidad para planificar a doce meses es ahora mucho menor de lo que solía ser y necesitan emprender una planificación y previsión ágiles. Esta será una época de cambios continuos, pero si se impulsa continuamente la innovación y se utilizan herramientas que ofrezcan la mejor visión posible de los datos para impulsar el proceso de toma de decisiones, el camino a seguir será mucho más claro.

Sin categoría

Compromiso del correo electrónico de la empresa: 5 formas de prevenirlo

Con 4.500 millones de abonados a Internet, que aprovechan la red para realizar diversas actividades/transacciones, se ha vuelto más vulnerable que nunca. De hecho, según el Fondo Monetario Internacional, el número de ciberataques se ha triplicado en la última década. El aumento constante de las infracciones a gran escala confirma que no sólo están aumentando los ataques a la ciberseguridad, sino también su gravedad.

En un informe publicado por McAfee, The Hidden Cost of Cybercrime (El coste oculto de la ciberdelincuencia), se afirmaba que - "Estimamos que las pérdidas monetarias derivadas de la ciberdelincuencia ascienden aproximadamente a 945.000 millones de dólares. A esto hay que añadir el gasto mundial en ciberseguridad, que se espera que supere los 145.000 millones de dólares en 2020. En la actualidad, esto supone un lastre de 1 billón de dólares para la economía mundial". Estos datos indican claramente el drástico aumento de la ciberdelincuencia y la importancia de la ciberseguridad para las empresas y los particulares de todo el mundo. Ya que, además de estar en juego su reputación, las empresas están arriesgando sus datos cruciales/sensibles, la información financiera, el flujo de caja, la infraestructura tecnológica, la confianza de los clientes y mucho más.

Aumento de los ataques de compromiso del correo electrónico empresarial (BEC)
El primer semestre de 2020 fue bastante difícil para muchas organizaciones, ya que se produjo un cambio global hacia una cultura de trabajo a distancia, al tiempo que la seguridad de los datos se convirtió en una preocupación crítica. El trabajo a distancia y el aumento de las transacciones por Internet abrieron nuevas vías para que los ciberdelincuentes atacaran tanto a los individuos como a las organizaciones. El compromiso del correo electrónico empresarial (BEC) se encuentra entre los tipos más comunes de violaciones de datos que hemos presenciado a lo largo de 2020.

A continuación se exponen algunas estadísticas interesantes que se hacen eco de este hecho: 

  • Los ataques de phishing relacionados con el coronavirus y las estafas de correo electrónico comercial (BEC) se dispararon un 3.000% desde mediados de marzo hasta principios de junio, según el análisis de mitad de año de la División de Ciberinteligencia de Agari (ACID)
  • Barracuda Networks identificó 6.170 cuentas maliciosas desde enero que utilizan Gmail, AOL y otros servicios de correo electrónico y que fueron responsables de más de 100.000 ataques de Compromiso de Correo Electrónico Empresarial (BEC) en casi 6.600 organizaciones de todo el mundo.
  • Según un informe reciente, The Geography BEC publicado en 2020 por Agari Cyber-Intelligence Division (ACID) - BEC es ahora responsable del 40% de todas las pérdidas de cibercrimen - más de 26 mil millones de dólares en pérdidas, desde junio de 2016 - y ha victimizado a organizaciones en al menos 177 países.
  • El Business Email Compromise (BEC) fue el único responsable de más del 40% del total de las pérdidas por ciberdelincuencia en 2019, al menos según el último informe IC3 del FBI.

Si ignora la prevención de BEC ahora, puede costarle millones de dólares más adelante.

Las empresas que utilizan servicios de correo electrónico basados en la nube son objetivos lucrativos para los ciberdelincuentes que llevan a cabo estafas de compromiso de correo electrónico empresarial (BEC). Los ciberdelincuentes aprovechan las amenazas técnicas y los sofisticados métodos de ingeniería social para ganarse la confianza de los empleados y llevar a cabo actividades fraudulentas. La necesidad de seguridad contra este tipo de ataques es crucial, ya que el número de estafas BEC está creciendo en volumen y ninguna organización es inmune a la falibilidad de la naturaleza humana, ya que estos correos electrónicos parecen muy reales y son más difíciles de identificar inmediatamente por los empleados.

5 maneras en que las organizaciones pueden prevenir el compromiso del correo electrónico empresarial (BEC)

  1. Autorización de correo electrónico con SPF: Sender Policy Framework (SPF) es una técnica de autenticación de correo electrónico que se utiliza contra el spoofing de correo electrónico. Los spammers pueden falsificar su dominio para enviar mensajes falsos que parecen provenir de su organización. Estos mensajes falsos pueden utilizarse para comunicar información falsa, enviar software dañino o engañar a la gente para que facilite información confidencial. Sender Policy Framework identifica si el correo enviado desde su dominio procede realmente de su organización/servidor de correo autorizado por usted o se trata de un ataque BEC.
  2. Autenticación multifactorial: Para evitar la violación de las cuentas de correo electrónico, las organizaciones pueden aplicar medidas para mejorar la autenticación como: fomentar una política de establecimiento de contraseñas fuertes, prohibir la reutilización de contraseñas e implementar la autenticación multifactor. La autenticación multifactor permite el acceso exitoso sólo después de que el usuario proporcione varios tipos de información, incluyendo, pero no limitado a, una contraseña y un pin dinámico, código o biométrico. Este método hace más difícil que un ciberdelincuente piratee el correo electrónico de un empleado y lance un ataque BEC.
  3. Establecimiento de un sistema de control interno: Las empresas pueden establecer un sistema de control interno y normas de escalada para responder a los casos confirmados o sospechosos de BEC. Pueden establecer un sistema de verificación que facilite la colaboración entre el departamento de contabilidad que solicita a las instituciones financieras que realicen transferencias de dinero, el departamento de TI que es responsable del correo electrónico y del funcionamiento del sistema, el departamento jurídico que responde cuando un caso implica cuestiones legales, y el departamento de ventas que lleva a cabo las negociaciones con socios comerciales externos. En caso de transacciones de gran valor, también se pueden utilizar múltiples firmas independientes de diferentes departamentos.
  4. Implantación de protocolos de seguridad y formación del personal: Las organizaciones pueden crear y poner en marcha políticas para el uso de dispositivos de oficina como ordenadores portátiles, protocolos para las contraseñas del correo electrónico y otras medidas de seguridad relevantes para evitar los ataques BEC. Para contrarrestar la ingeniería social, se pueden organizar programas de formación de concienciación para identificar las brechas que atraviesan las capas de defensa. Además, siempre que salgan a la luz nuevas estrategias o ataques en otras organizaciones, estos incidentes deben compartirse con los empleados para aumentar la concienciación.
  5. Implantación de soluciones de seguridad: Las soluciones de seguridad de correo electrónico ofrecen un mecanismo de protección previo a la entrega mediante el bloqueo de diversas amenazas basadas en correo electrónico como virus, malware, ransomware, phishing, spoofing, etc. antes de que lleguen a un servidor de correo. La solución FirstCloud™ Email Security ofrece un servicio de seguridad de correo electrónico fiable, escalable y rico en funciones que protege a las empresas contra este tipo de ataques BEC.

Combata los ataques BEC con CyberCision Email Security
Teniendo en cuenta lo vital que es para las empresas proteger sus datos sensibles y su integridad financiera, CyberCision Email Security ofrece una solución asequible de seguridad para el correo electrónico entrante y saliente que se puede personalizar para empresas de cualquier tamaño con una protección única por capas, una recuperación de desastres garantizada y una repetición de rastros de 32 días.

Utiliza innovadoras capacidades de análisis y seguridad de contenidos en la nube para proteger los correos electrónicos entrantes contra el malware, el ransomware, el phishing, los virus y el spam, y también detecta las amenazas persistentes avanzadas, como el spear phishing, el whaling, el dominio de errores tipográficos y los ataques de suplantación de identidad.

La tecnología está impulsada por la tecnología de software de correo electrónico ESP™ de FirstWave Cloud Technology, las tecnologías ESA/IronPort basadas en Cisco y Advanced Malware Protection (AMP).

Hacia un futuro más seguro
A medida que avanzamos hacia un futuro tecnológicamente avanzado, el riesgo de ciberseguridad también se dispara, ya que los piratas informáticos también se adaptan rápidamente a los cambios tecnológicos y son cada vez más hábiles a la hora de encontrar lagunas en los sistemas de seguridad. Según el informe Cybersecurity Market Revenues Worldwide de Statista, se prevé que el tamaño del mercado mundial de la ciberseguridad crezca hasta los 248.260 millones de dólares en 2023. Pero no olvidemos que los ciberataques no son inevitables. Las soluciones de seguridad ofrecen una protección eficaz contra estas amenazas y evolucionan constantemente con las cambiantes necesidades mundiales.

Sin categoría