GNU/Linux >> Tutoriales Linux >  >> Linux

Cómo prevenir un ataque cibernético

Una de mis películas favoritas de la década de 1980 es "Juegos de guerra", en la que un hacker adolescente, interpretado por Matthew Broderick, activa accidentalmente un programa informático de defensa nuclear llamado "Joshua". El programa contempla lanzar el arsenal de armas nucleares de EE. Huelga contra la Unión Soviética. Con la computadora capturando los códigos de misiles, los oficiales militares de NORAD intentan simplemente apagar el sistema para evitar la incursión. Cuando se reinician, Joshua comienza de nuevo.

Los ataques cibernéticos de hoy son como Joshua:no puede simplemente apagar el sistema y hacer que la amenaza desaparezca. Puede implementar medidas preventivas en la infraestructura de su empresa para reducir enormemente la posibilidad de un ataque cibernético contra su empresa. Profundicemos más en esas prácticas después de explorar el mundo moderno del ciberataque.

Estadísticas de ciberataques

En 2016, los ataques cibernéticos le costaron a la economía global un récord de $450 mil millones. Ese número parece enorme hasta que te das cuenta de que la misma encuesta predice que la cifra superará los 2 billones de dólares en 2019, un aumento del 344 % en solo tres años.

La mayoría de las industrias no solo tienen que preocuparse por los piratas informáticos externos al azar:el año pasado, el 56% de los ataques a la industria financiera y un asombroso 71% de los ataques a la industria de la salud fueron trabajos internos. Symantec estima que 3 de cada 4 sitios web tienen una vulnerabilidad sin parches en este momento. Eso significa que el hacker no tiene que forzar la cerradura o desactivar la alarma:ya hay una ventana abierta y el hacker solo tiene que encontrarla.

Si está pensando que los ataques son solo un problema para las grandes empresas que tienen almacenes masivos de valiosos datos personales, piénselo de nuevo. Los piratas informáticos perseguirán a las pequeñas empresas porque creen que son presa fácil con sistemas de seguridad de clase inferior. De hecho, el 60 % de las pequeñas empresas ya no están en el negocio dentro de los seis meses posteriores a un ataque cibernético porque no están preparadas para lidiar con las repercusiones.

Entonces, ¿qué puede hacer para prevenir los ataques cibernéticos y evitar la limpieza desordenada de las secuelas de un ataque cibernético? Aquí hay cinco formas inteligentes de gastar su presupuesto de TI que contribuirán en gran medida a mantener su empresa más segura.

Promulgar una política de uso interno

Entre las políticas BYOD (traiga su propio dispositivo) en la oficina, las computadoras portátiles para los empleados que viajan, el acceso remoto y más, una empresa puede tener grandes dificultades para rastrear quién tiene acceso a la infraestructura confidencial y garantizar que los empleados tengan cuidado con la forma en que acceden a esa infraestructura. . Para crear un medio de gobierno sobre los datos y procesos de su empresa, considere elaborar una política de uso interno y hacer que los empleados la firmen como parte de sus contratos. Puede estipular cualquier cosa, desde qué dispositivos personales se pueden usar en la oficina hasta qué empleados tienen acceso a qué datos. Para fortalecer aún más la política de uso interno, especifique en qué circunstancias se puede acceder a ciertas partes del sistema:es decir, los datos personales del cliente solo se pueden usar para investigación de marketing y publicidad, no para que los empleados los revisen cuando están aburridos en su hora de almuerzo. . Esta política no solo brindará a sus empleados un camino muy claro a seguir, sino que también le brindará un medio para responsabilizar a los malhechores cuando surja la necesidad de disciplinar, suspender o despedir a un empleado que infrinja estas reglas.

La Contraseña Todopoderosa

Si bien una contraseña basada en la fecha de su aniversario de bodas o una combinación de los nombres de pila de sus hijos más los años en que nacieron es fácil de recordar, también es con lo que cuentan los piratas informáticos:contraseñas que son fáciles de adivinar y que no cambian. con frecuencia. Las mejores contraseñas contienen una mezcla de diferentes clases de caracteres, tanto letras mayúsculas como minúsculas, y son palabras o frases que no existen en la vida real. No seas la persona a la que hackean porque tu punto de entrada ha sido "Contraseña1" todo este tiempo. Es mucho más difícil hacer que sus empleados estén decididos sobre sus contraseñas que recordar cambiar la suya, así que considere una protección contra fallas obligatoria, como una pantalla que les impida acceder al sistema hasta que su contraseña se cambie cada 60-90 días. Cada vez que un empleado sea suspendido o despedido de la empresa, asegúrese de que su cuenta se bloquee automáticamente. Por último, confirme su contraseña en la memoria cada vez que la cambie. Nunca lo escriba en un papel, sin importar qué tan seguro sea el lugar en el que cree que lo está guardando.

Un pronóstico nublado

Si un ladrón viene a buscar tus objetos de valor mientras estás de vacaciones, ¿cuál es la única forma 100 % garantizada de asegurarte de que no se los lleve? Guardándolos en otro lugar, por supuesto.

Cuando traslada la infraestructura y los almacenes de datos de su empresa a un entorno de computación en la nube, cierra la puerta a muchas tácticas que utilizan los ciberdelincuentes para acceder a los datos de su empresa. La reputación de las empresas de computación en la nube se basa en su capacidad para mantener los datos y la infraestructura de su empresa seguros y protegidos, y cuentan con expertos en línea cada segundo del año que vigilan los ataques cibernéticos mediante el uso de sistemas de prevención de intrusiones. Este tipo de seguridad supera a un firewall o software de detección de virus porque está al acecho de ataques tanto desde dentro como desde fuera del sistema. Además, la computación en la nube atrae a las pequeñas empresas que no tienen los fondos necesarios para comprar los paquetes de seguridad y las granjas de servidores necesarios para brindar protección de alto nivel.

Se acabó el phishing

Al igual que les decimos a nuestros hijos que no abran la puerta a extraños, debemos estar extremadamente atentos cuando se trata de dejar pasar problemas por la puerta principal de nuestra empresa:las cuentas de correo electrónico. El correo electrónico es tan familiar y una parte tan importante de nuestras vidas que es fácil dejarse engañar por mensajes que parecen legítimos pero que en realidad no lo son. Cuando los empleados son conscientes de que su empresa utiliza un filtro de correo no deseado para el correo electrónico, a menudo malinterpretan esta medida de seguridad como una garantía de que todo lo que aparece en su bandeja de entrada ha pasado la prueba de correo no deseado y es seguro abrirlo.

El ego es algo de lo que muy rara vez se habla cuando se trata de ser engañado por correos electrónicos. Cuando es propietario de una pequeña empresa, nada es más emocionante que ver un correo electrónico en su servidor que sugiere que alguien quiere hacer negocios con usted o quiere comprarle. Los correos electrónicos "demasiado buenos para ser verdad" han absorbido a miles de propietarios de pequeñas empresas ansiosos por probar las ganancias por primera vez.

Las tres formas más inteligentes de evitar la práctica del ciberataque de phishing por correo electrónico son:

  • No hagas clic en los enlaces de los correos electrónicos:los piratas informáticos pueden imitar fácilmente el aspecto de la plantilla de correo electrónico de un sitio web conocido e insertar enlaces que te envíen a sitios web maliciosos. Incluso si se trata de una empresa que conoce, tómese el tiempo para visitar el sitio web directamente (no a través del enlace proporcionado), iniciar sesión y acceder a la información del enlace previsto.
  • Nunca abra archivos adjuntos:con la aparición de sitios como Google Drive, Dropbox, etc., los archivos adjuntos se están quedando obsoletos. Cuando vea uno adjunto a un correo electrónico de una supuesta empresa, debería levantarse una bandera roja en su cabeza; cuestionar la intención de tal archivo adjunto.
  • No proporcione información personal por correo electrónico o por teléfono a menos que esté 100 % seguro de con quién está hablando. Su información personal y la de sus empleados vale mucho dinero en el mercado abierto, donde puede traducirse en cualquier número de esquemas ilegales. Sea particularmente cauteloso con los piratas informáticos que intentarán superar su sesgo proporcionando parte de su información personal en su contacto inicial, como su nombre y el nombre de la empresa, en un esfuerzo por lograr que les envíe más.

La prevención de ataques cibernéticos puede parecer una tarea fuera de su conjunto de habilidades técnicas, pero la aplicación adecuada de los conceptos básicos de seguridad combinados con la protección de su empresa dentro de un entorno de alojamiento de servidor privado virtual puede reducir drásticamente el riesgo de que su empresa se vea asediada.

Para obtener ayuda con la ciberseguridad de los datos de su organización, comuníquese con Atlantic.Net hoy mismo.


Linux
  1. ¿Cómo instalo Duplicity en Ubuntu?

  2. ¿Cómo se alerta a select () de que un fd está listo?

  3. ¿Cómo funciona Rm? ¿Qué hace Rm?

  4. ¿Cómo evito rm -rf /* accidental?

  5. ¿Cómo puedo prevenir un ataque DDOS en Amazon EC2?

Cómo crear una tabla en Hive

Cómo crear un marco de datos Spark

Cómo crear Keyspace en Cassandra

Cómo fusionar datos en Linux

Cómo agregar una fuente de datos a Redash

Cómo eliminar un archivo de datos de AWStats