lunes, 21 de julio de 2014

¿Cómo se convierte una empresa en blanco de los cibercriminales?

El desconocimiento de las causas de los ataques y la consecuente imposibilidad de aportar soluciones son los grandes problemas a los que se enfrentan las empresas en materia de seguridad, según los expertos de U-tad. Desde la universidad española recuerdan además que según el último informe elaborado por Esys, la Fundación Empresa Seguridad y Sociedad, sobre las necesidades de formación en seguridad, el 22,73% de los ingenieros españoles muestra una formación inadecuada en ciberseguridad, mientras que el 45,45% tiene un nivel mejorable en este sector.

Estas son, según los expertos de esta universidad, las 10 principales vulnerabilidades que pueden convertir a una empresa en el objetivo de los actuales ciberdelicuentes.

 

Control inadecuado de las políticas de seguridad

Actualizar estas políticas con la misma asiduidad que con la que avanza la tecnología y regularlas haciendo un control exhaustivo de su aplicación es un aspecto clave, según indican desde el centro universitario.

Confianza en la seguridad por oscuridad

Los trabajadores de una entidad, a quienes se les confían los mecanismos internos de las redes de la compañía, pueden cambiar su rumbo laboral y abandonar la empresa dejando al descubierto esas contraseñas o scripts que hasta ahora permanecían en la oscuridad.

Procesos de parcheo lentos o con efectos poco predecibles

La rapidez es uno de los principales factores del éxito o el fracaso de un ciberataque. Utilizar parcheos rápidos y con efectos predecibles facilita el proceso resolutivo.

Uso de comunicación inalámbrica sin autenticación ni cifrado

Con el auge del BYOD (el uso de dispositivos personales para el trabajo) en las empresas, cada vez con más frecuencia, los trabajadores utilizan dispositivos propios inalámbricos y/o sin cifrado que facilitan los ciberataques y posibilitan la entrada remota de usuarios a las redes de la compañía.

Mecanismos deficientes para el aislamiento de redes y el control del tráfico no permitido

Con la introducción de los usb en las empresas cualquier trabajador puede transportar información de una red a otra pese a estar físicamente aisladas. A esto hay que sumarle el ineficiente sistema de aislamiento de redes que se suele llevar a cabo en las empresas.

Inexistencia de herramientas que identifiquen rápido actividad sospechosa

Las empresas deben disponer de una plataforma resolutiva de incidentes  que no solo integre alertas de cientos de soluciones puntuales, sino que dé respuestas a incidentes inteligentes y accionables y automatice los procesos, permitiéndoles enfocarse en los incidentes más urgentes.

Contraseñas débiles

La gestión deficiente de los controles de acceso puede abrir las puertas con facilidad a ataques externos.

Utilización ineficiente del ancho de banda de red

Gestión deficiente de la memoria que puede derivar en “buffer overflow”

Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad y los bytes que sobren se almacenen en zonas de memoria adyacentes de fácil acceso.

Traza poco fiable de los cambios de seguridad

 

 

 

 

 

 

 






from TICbeat http://ift.tt/1mxlL24