mois de la cybersécurité
Productos y Servicios PRODUCTOS Y SERVICIOS

Mes de la concientización sobre la ciberseguridad: un recordatorio oportuno para revisar su postura de seguridad

Explore cuatro desafíos apremiantes de ciberseguridad que enfrentarán las organizaciones en 2024 y cómo superarlos

Mes de concientización sobre la ciberseguridad Endpoint Firewall MFA Ransomware protege a las PYMES de nuestro mundo Sophos Central
La ciberseguridad no es solo un enfoque de un mes: es un compromiso de por vida. Dicho esto, el Mes de la Concientización sobre la Ciberseguridad, ahora en su vigésimo primer año, brinda una oportunidad oportuna para revisar su postura de seguridad y realizar mejoras cruciales para proteger su negocio de las amenazas cambiantes de hoy.

En este artículo exploramos cuatro principales desafíos de ciberseguridad que enfrentarán las organizaciones en 2024 y ofrecemos orientación práctica para ayudar a abordarlos.

El impacto del ransomware ha aumentado

Nuestra encuesta sobre el estado del ransomware 2024 reveló que el 59 % de las organizaciones se vieron afectadas por ransomware en el último año. Si bien las tasas generales de ataques han disminuido (en comparación con el 66 % en 2023), el impacto en las víctimas ha empeorado y el costo promedio de recuperación se ha disparado a 2,73 millones de dólares (un aumento interanual del 50 %). Los pasos prácticos para evitar verse afectados durante el próximo año incluyen:

Prevención
  • Priorice la aplicación de parches: un tercio de los ataques comienzan con la explotación de vulnerabilidades sin parches.
  • Implemente MFA para limitar el abuso de credenciales, la segunda causa raíz de los ataques.
  • Proporcionar formación continua sobre phishing y detección de amenazas de correo electrónico a los usuarios.
Protección
  • Implemente bases de seguridad sólidas: protección de endpoints, seguridad del correo electrónico y firewalls.
  • Utilice Endpoint Protection, que incluye defensas antiransomware que pueden detener y revertir el cifrado malicioso.
  • Opte por herramientas de seguridad que sean fáciles de implementar y configurar listas para usar.
Detección y respuesta
  • Utilice servicios MDR o herramientas EDR/XDR para detectar y neutralizar ataques avanzados dirigidos por humanos para proteger sus copias de seguridad y evitar el cifrado de datos.
Planificación y preparación
  • Desarrollar y practicar un plan de respuesta a incidentes.
  • Ensaye periódicamente la restauración de datos a partir de copias de seguridad para una recuperación rápida después de un ataque.

Para obtener información más detallada sobre cómo han cambiado las experiencias de ransomware durante el último año y obtener orientación sobre cómo optimizar sus defensas contra ransomware, descargue nuestro kit de herramientas de mejores prácticas de ciberseguridad.

Las vulnerabilidades explotadas son la principal causa de los ataques de ransomware

Nuestra encuesta sobre ransomware también reveló que las vulnerabilidades sin parches fueron la principal causa de los ataques en 2024. Además, nuestra investigación reveló que los ataques de ransomware que comienzan con una vulnerabilidad explotada dan como resultado costos de recuperación 4 veces más altos que cuando la causa principal son las credenciales comprometidas, además de una recuperación más prolongada. veces. Para minimizar el uso de este método de entrada, le recomendamos que:

Parche temprano, parche con frecuencia

Ya hemos mencionado esto, pero cuanto antes parchee sus puntos finales, servidores, dispositivos móviles y aplicaciones, menos agujeros podrán explotar los adversarios. Como mínimo, asegúrese de que se apliquen los parches y actualizaciones del sistema operativo para sus productos de seguridad. No aplicar parches y actualizaciones puede dejar un endpoint o servidor vulnerable a ataques.

Si tiene dificultades para estar al tanto de los parches, considere utilizar un servicio de riesgo administrado que proporcione priorización de parches basada en el riesgo para que pueda concentrar sus recursos limitados donde tendrán el mayor impacto.

La mala configuración de las herramientas de seguridad es el riesgo cibernético número uno percibido

Las configuraciones incorrectas de las herramientas de seguridad, como las que involucran soluciones de firewall o endpoints, se consideran el principal riesgo de ciberseguridad para las organizaciones. Esta importante preocupación subraya los desafíos continuos que enfrentan los equipos de TI para mantener la configuración y la implementación adecuadas de los controles de seguridad. Le recomendamos que:

Revise periódicamente la configuración de sus soluciones de protección
  • Activar todas las políticas y funciones recomendadas
  • Revise periódicamente sus exclusiones
  • Habilite MFA para su consola de seguridad

Además, busque soluciones de ciberseguridad fáciles de usar que ofrezcan configuración automática y requieran poco o ningún ajuste manual. Al hacerlo, podrá reducir la posibilidad de que se produzca una mala configuración.

Para obtener más información sobre cómo optimizar tanto la protección de sus terminales como la seguridad de la red para minimizar este riesgo cibernético, descargue nuestro kit de herramientas de mejores prácticas de ciberseguridad. La brecha de habilidades en ciberseguridad afecta más a las organizaciones más pequeñas.

La brecha de habilidades en ciberseguridad afecta más a las organizaciones más pequeñas

La escasez global de habilidades en ciberseguridad es bien conocida y está bien documentada. Tampoco va a desaparecer pronto. Si bien las organizaciones de todos los tamaños se ven afectadas, las pequeñas y medianas empresas (PYMES) son las más afectadas por la falta de habilidades en ciberseguridad, ya que carecen de la experiencia y los recursos necesarios para defenderse de las amenazas avanzadas de hoy. Nuestra investigación muestra que las PYMES clasifican este riesgo cibernético número 2, mientras que las organizaciones más grandes lo ubican en el número 7*. Para abordar esto, recomendamos:

Asóciese con especialistas en seguridad externos

La subcontratación de expertos es una forma rentable de mejorar la seguridad. Los servicios de detección y respuesta administrada (MDR) brindan detección y respuesta a amenazas las 24 horas del día, los 7 días de la semana, mientras que los proveedores de servicios administrados (MSP) ayudan tanto a las empresas pequeñas como a las en crecimiento.

Elija soluciones diseñadas para empresas más pequeñas

Si bien son atractivas, las herramientas de nivel empresarial a menudo no se adaptan a las necesidades de las PYMES. En su lugar, opte por soluciones de seguridad avanzadas pero fáciles de usar, diseñadas para equipos de TI del mundo real. Un ejemplo de ello sería una plataforma de ciberseguridad: una herramienta centralizada que le permite implementar, monitorear y administrar múltiples soluciones de seguridad (punto final, firewall, correo electrónico, etc.) desde un solo lugar.

Recursos para ayudarle a mantenerse seguro en línea: el kit de herramientas de mejores prácticas de ciberseguridad

Hemos elaborado un conjunto de herramientas de prácticas recomendadas de ciberseguridad repleto de recursos útiles para ayudarle a mantenerse por delante de los delincuentes.

El kit de herramientas le permitirá:

  • Comprender mejor el panorama de las ciberamenazas con información y conocimientos de más de 5000 profesionales de TI en todo el mundo.
  • Desarrollar sus propios protocolos de respuesta a incidentes de ciberseguridad y optimice su preparación para responder a ataques.
  • Aprender cómo aprovechar su plataforma de protección de endpoints y su pila de seguridad de red para detener las ciberamenazas avanzadas, incluido el ransomware.

Con esta información, estará mejor equipado para defender su negocio contra las amenazas cibernéticas avanzadas de la actualidad.

Esperamos que esta información y estos recursos le resulten útiles. Recuerde: la concientización sobre la ciberseguridad no es sólo para este mes, es para toda la vida.

*Abordar la escasez de habilidades en ciberseguridad en las PYMES – Sophos

Read Similar Articles