Posteado por: identidadesenpeligro | enero 11, 2011

Cómo protegerse contra los ciber-ataques dirigidos

Tom Kelchner, analista de comunicaciones e investigación de GFI Software, recuerda: el mayor peligro para las empresas no es el ciberespionaje… es el fraude en ebanking.

Aunque recientemente el espionaje nacional y el gusano Stuxnet han cosechado muchos titulares, el aumento del fraude en la banca online a causa de los troyanos y del phising dirigido asociado (emails maliciosos que se dirigen a personas específicas dentro de la organización) siguen siendo hoy las mayores amenazas para la mayoría de las empresas.

El bloguer especializado en temas de seguridad Brian Krebs ha dado una cobertura en profundidad al aumento de este fraude y, en especial, a los troyanos bancarios.

El pasado mes de septiembre, el Grupo de Trabajo Anti-Phising asimismo estimó que las pequeñas y medianas empresas en EE.UU podían estar perdiendo hasta 750 millones de euros anuales a causa del fraude bancario.

La magnitud de este fraude, así como de la sofisticación de la ingeniería social, pueden parecerle desalentadores a cualquiera que trate de mantener el dinero de su empresa dentro del banco y su nombre fuera de las columnas de Brian Kreb. Pero, como cualquier otra amenaza a la que deban enfrentarse las empresas, la mejor solución sería una defensa en profundidad, abordando la seguridad desde varios enfoques que se refuercen mutuamente y que se respalden, si la seguridad falla en alguno de los niveles. Dentro de esta tarea, algunas recomendaciones útiles serían:

1. Actualizar periódicamente la protección antimalware.

Una adecuada protección antimalware en los equipos cliente, en las redes informáticas y en los sistemas de correo electrónico constituye un elemento fundamental de la protección empresarial en primera línea de fuego. Normalmente, el malware se cuela en las compañías a través de archivos adjuntos en los emails o a través de enlaces en correos spam que dirigen a los usuarios a páginas web maliciosas para la descarga de archivos. En este ámbito, una solución anti-malware de tipo empresarial le otorgaría al administrador de red un control absoluto sobre las políticas de seguridad, sobre la gestión de parches y actualizaciones, al igual que le permitiría realizar una monitorización centralizada.

2. Disponer de cortafuegos, detección de posibles intrusiones y sistemas de protección en equipos y redes informáticas.

Los cortafuegos también son un factor muy importante en la primera línea de defensa. Configurados adecuadamente, estos elementos de la seguridad suponen una gran ayuda en la protección de las redes informáticas y de los equipos cliente. Eso sí, no hay que olvidar que la protección contra intrusiones y los sistemas de detección requieren de una atención “humana” y no sólo automática, para el mantenimiento y para la monitorización, ya que “alguien” debe leer los registros. Estos sistemas de detección de intrusiones, también suponen una ayuda importante para llevar a cabo análisis forenses después de producirse un ciberataque.

3. Deshabilitar los puertos USB en equipos cliente o, al menos, su funcionalidad de autoejecución.

Las memorias USB se han convertido en unos accesorios muy útiles y muy utilizados. Desafortunadamente, los ciber-criminales también los usan como medio para propagar malware. De hecho, se cree que los gusanos Conficker y Stuxnet se propagan precisamente a través de estos dispositivos, por lo que su tratamiento debe quedar adecuadamente contemplado en las políticas de seguridad de las empresa. También es una buena idea educar a los usuarios sobre los peligros que conllevan estos dispositivos.

Para leer más www.siliconnews.es

strong>FUENTE:www.siliconnews.es

Anuncios

Responses

  1. […] This post was mentioned on Twitter by Andres Hernandez. Andres Hernandez said: RT @infoidentidades: Cómo protegerse contra los ciber-ataques dirigidos: http://wp.me/p14hrY-m2 […]


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Categorías

A %d blogueros les gusta esto: