ADOPTAR LAS MEJORES PRÁCTICAS DEL CIS (CENTER FOR INTERNET SECURITY) EN TIEMPOS DE COVID-19

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Los ciberdelincuentes están más que dispuestos a adaptar sus tácticas, técnicas y procedimientos para atacar a las organizaciones vulnerables durante este tiempo de transición.

Los últimos 12 meses han sido diferentes en lo que concierne la ciberseguridad. El mundo entero está lidiando con un virus de nivel pandémico casi sin precedentes. Según una encuesta de Check Point Software, más del 86% de las organizaciones afirman que el mayor desafío en materia de TI durante la pandemia ha sido la migración hacia el teletrabajo, mientras que un 62% identificó los accesos en remoto a la información, seguido de la protección de los end point (52%).

De acuerdo con KPMG, la pandemia llevó a 67% de las empresas a implementar el teletrabajo, mientras que Mercer indica que el 27% de las compañías en México continuará con esta modalidad de manera indefinida. El carácter permanente que ha tomado el home office implica que los colaboradores estarán segmentados entre trabajadores presenciales y remotos.

Te podría interesar 👉🏼 Teletrabajo en la Ciudad de México

Los ciberdelincuentes están más que dispuestos a adaptar sus tácticas, técnicas y procedimientos para atacar a las organizaciones vulnerables durante este tiempo de transición.

Por este motivo, es de primordial importancia la necesidad de diseñar e implementar una estrategia de ciberseguridad basada en la proactividad y prevención de amenazas que permita proteger todos los dispositivos dentro y fuera de una red corporativa.

Nuestros expertos de ciberseguridad les recomiendan seguir las mejores prácticas del CIS. El Center for Internet Security (CIS) es una organización sin fines de lucro 501 formada en octubre de 2000. Su misión es “identificar, desarrollar, validar, promover y mantener soluciones de mejores prácticas para la defensa cibernética y construir y liderar comunidades para permitir un entorno de confianza en el ciberespacio”. La organización tiene su sede en East Greenbush, Nueva York, y sus miembros incluyen grandes corporaciones, agencias gubernamentales e instituciones académicas.

KIPPEO® ofrece todo un abanico de herramientas compatibles con las recomendaciones del CIS que pueden garantizar que no surja un problema o incidente de seguridad mientras los equipos de TI están ocupados con apoyar a los trabajadores remotos y la transformación de la infraestructura de su organización.

Nuestras soluciones mitigan los siguientes ataques :

1. EXPLOTACIÓN DE VULNERABILIDADES

Según varios estudios, el costo total promedio de una violación de datos ahora es de $ 3.86 millones USD, con un costo promedio de $ 148 USD por registro perdido o robado.

En el entorno actual de amenazas, no es sólo una buena idea realizar una evaluación de vulnerabilidad, y hacerlo de manera regular, sino que es un requisito de vital importancia para cualquier organización que desee proteger datos críticos y garantizar que sus redes y sistemas no sean expuestos a ciberataques.

Cuando se trata de evaluar tu infraestructura técnica, la solución de Cyberwatch ofrece las siguientes ventajas:

– Una gestión integral de vulnerabilidades, desde la detección hasta la corrección.

– Unos dashboards adaptados a su negocio.

– La actualización diaria de bases de datos de vulnerabilidades, parches y reglas de conformidad CIS.

– Un módulo de evaluación y seguimiento de conformidad CIS

2. PHISHING Y SPAM

El CIS recomienda recordar a los empleados que deben tener cuidado al abrir correos electrónicos sobre COVID-19, especialmente aquellos que no pertenecen a la organización. Deben tener cuidado al ingresar credenciales en un sitio web, vinculado desde un correo electrónico, mensaje de texto o cuenta de redes sociales, o al descargar archivos adjuntos.

Nuestra solución Vade Secure bloquea los ataques avanzados gracias a los modelos de aprendizaje automático que realizan análisis de comportamiento en tiempo real de todo el correo electrónico, incluidas las URL y los archivos adjuntos. Aprovechando los datos de más de 600 millones de bandejas de entrada protegidas a nivel mundial, su detección de amenazas basada en IA (Inteligencia Artificial) detiene las amenazas antes, durante e incluso después de los ataques.

3. ROBO DE CREDENCIALES

Puede haber sido necesario poner los servicios a disposición de los empleados de forma remota, sin el tiempo necesario para proteger las cuentas mediante la autenticación multifactor (MFA). Además de proteger las cuentas con MFA, los empleados deben asegurarse de que todas las contraseñas sean seguras y nunca deben reutilizar las contraseñas en diferentes cuentas.

No dudes en contactar a nuestro departamento comercial para conocer nuestras soluciones de MFA.

4. RANSOMWARE

La mejor respuesta contra ataques de malware es la siguiente : respaldo, respaldo y respaldo!

En caso de incidente (ciberataque, virus, falla de la computadora, robo, incendio, etc.), es de vital importancia ser posible restablecer la actividad de cualquier negocio de forma casi inmediata con una garantía cero pérdida de datos!

Con nuestros partners Matrix Appliances, Wooxo y Atempo, KIPPEO® ofrece las mejores soluciones de respaldo seguro y restauración rápida:

– Realizando una copia de seguridad de todos tus equipos sin restricciones.

– Protegiendo sus datos contra ataques cibernéticos.

– En caso de desastre, recuperando rápidamente su actividad.

5. ATAQUES A SERVICIOS RDP

Una mayor cantidad de empleados que se conectan de forma remota significa un aumento en la cantidad de sistemas con RDP (puerto 3389) abiertos y potencialmente escaneados. Si bien su fuerza laboral necesita acceder a los sistemas de forma remota, el acceso limitado y seguro mediante un sistema de control de acceso puede reducir la superficie de ataque.

¿Cómo puedes monitorear sus acciones y mantener una visibilidad completa sobre lo que hacen?

Con la solución PROVE IT de Rubycat-Labs, reducimos su exposición al riesgo optimizando el control de subcontratistas y proveedores de servicios externos.

Con PROVE IT, sabrá quién se ha conectado a sus servidores sensibles, cuándo, cómo y podrá visualizar las acciones realizadas.

6. ATAQUES POR DENEGACIÓN DE SERVICIOS

Una de las formas más comunes de derribar una red empresarial es un ataque de denegación de servicio distribuido (DDoS). Los ataques DDoS pueden derribar sitios web y servidores ya sea ahogando el sitio con datos o inundando un servidor de aplicaciones con solicitudes que parecen válidas pero que no lo son.

La solución 6cure Threat Protection (6cure TP) elimina en tiempo real el tráfico malicioso a los servicios críticos con una filosofía simple: preservar la integridad y el rendimiento de los flujos legítimos. 6cure TP se basa en una lógica algorítmica patentada, que permite identificar y filtrar los ataques DDoS más complejos, hasta el nivel aplicativo, y así garantizar el flujo normal de las peticiones autorizadas a los servicios protegidos.

Te invitamos a descargar la guía completa aquí ⬇️:DESCARGAR

Si necesitas una asesoría en tu estrategia de ciberseguridad, no dudes en contactarnos aquí

Deja un comentario

Leave a Comment

Your email address will not be published. Required fields are marked *

Descarga el ebook Ransomware: ¡Prevé, Reacciona y Planea a futuro contra ataques!

Referencia-ebook-tablet
Abrir Chat
💬 ¿Necesitas más información?
¡Hola!👋
¿Podemos ayudarte en algo?