Cómo las PYMES pueden mitigar el riesgo creciente de ataques basados en archivos
Los casos de malware basado en documentos aumentan constantemente. 59 por ciento de todos los archivos maliciosos detectados en el primer trimestre de 2019 estaban contenidos en documentos.
Debido a la forma en que se realiza el trabajo en las oficinas y lugares de trabajo actuales, las empresas se encuentran entre las más afectadas por los ataques basados en archivos. Dado que las pequeñas y medianas empresas (PYME) generalmente no tienen el tipo de seguridad que protege a sus contrapartes más grandes, corren un mayor riesgo de verse afectadas.
Ser víctima de malware basado en archivos puede causar grandes problemas a las PYMES. Un ataque puede dañar los datos críticos almacenados en las computadoras de su organización. Esta pérdida puede obligar a una empresa a suspender temporalmente sus operaciones, lo que resulta en pérdidas financieras.
Si la información privada y financiera de un cliente se ve comprometida, la empresa también puede enfrentar solicitudes de cumplimiento y acciones legales. Su reputación también podría verse afectada, desalentando a los clientes a hacer negocios con ellos.
Pero a pesar de estos riesgos, las pymes siguen invirtiendo Muy poco en ciberseguridad. Afortunadamente, están surgiendo nuevas y mejores soluciones que se centran específicamente en la protección contra ataques basados en archivos, como la eliminación de malware para hacer frente a los ataques basados en archivos. También son cada vez más accesibles.
Proveedor de soluciones de seguridad odix incluso recientemente recibió un préstamo de 2 millones de euros por la Comisión Europea recientemente para fortalecer su movimiento para llevar su tecnología a las PYME.
En medio de las crecientes amenazas, aquí hay algunas formas de cómo las PYMES pueden mitigar los ataques basados en archivos.
1 – Desactivación de malware
Los ataques basados en archivos involucran malware que está oculto en un documento aparentemente legítimo. Cuando un usuario abre el archivo, se activa el malware.
Dependiendo de la carga útil, el malware puede destruir o robar datos. Muchas organizaciones continúan confiando en antivirus para hacer frente a estos ataques.
Sin embargo, los piratas informáticos ahora utilizan malware polimórfico más sofisticado que cambia automáticamente para evadir la detección basada en firmas que utiliza el antivirus.
Las empresas también pueden usar computadoras sandbox con espacio de aire para escanear y probar documentos, pero esto a menudo requiere hardware y personal dedicados para su administración.
Desarmar el malware se perfila como la mejor forma de prevenir ataques basados en archivos. A diferencia de los antivirus y sandboxes tradicionales, estas soluciones pueden realizar análisis avanzados que pueden detectar malware sofisticado.
Pero además de simplemente escanear los archivos, los documentos se desinfectan, eliminando los códigos maliciosos. odix, por ejemplo, utiliza su tecnología TrueCDR (desactivación y reconstrucción de contenido) para garantizar que los archivos se puedan utilizar por completo después de la limpieza.
2- Uso del correo electrónico con potentes filtros antispam
Este año, 293 mil millones Los correos electrónicos de empresas y consumidores se enviaron y recibieron en promedio por día. Se espera que este número aumente a 347 mil millones para fines de 2023.
Con esto, el spam continúa convirtiéndose cada vez más en un método eficaz de ataque cibernético. Las personas hicieron clic en enlaces en el 14,2% de los correos electrónicos no deseados en 2018.
Los correos electrónicos comerciales están igualmente expuestos. Es probable que los empleados hagan clic en los enlaces de correo electrónico no deseado y descarguen y ejecuten archivos adjuntos potencialmente peligrosos.
Algunas pequeñas empresas pueden confiar en las cuentas de correo electrónico gratuitas que vienen con los paquetes de alojamiento de sitios web. Desafortunadamente, estas cuentas a menudo están mal protegidas y carecen de las funciones de seguridad y filtrado necesarias que protegen los correos electrónicos maliciosos.
Para contrarrestar estas amenazas, las empresas pueden integrar filtros de correo no deseado más estrictos que pueden proteger todos los buzones de correo de la empresa bloqueando los correos electrónicos no deseados.
Una medida más estricta es adoptar una solución como odix Mail. Actúa como un proxy de correo para el servidor de correo de la empresa. Se interceptan todos los archivos adjuntos contenidos en los correos electrónicos entrantes. Luego, estos se escanean y desinfectan utilizando el motor principal de odix. Una vez limpios, estos archivos se vuelven a adjuntar al mensaje y finalmente se envían al buzón del destinatario previsto.
3 – Tenga cuidado con los medios extraíbles
Las unidades flash, las cámaras web externas y otros periféricos USB se pueden utilizar como armas para infectar un dispositivo o una red.
Sin embargo, los empleados tienden a conectar medios y dispositivos sin demasiado cuidado, pensando que el antivirus puede detectar fácilmente malware a través de la seguridad en tiempo real.
Desafortunadamente, los piratas informáticos pueden ocultar inteligentemente el malware en estos medios extraíbles para evadir los análisis estándar. Los USB armados también se utilizan para violar los sistemas de espacio de aire.
Las PYMES pueden contrarrestar las amenazas basadas en USB asegurándose de que ningún personal no autorizado pueda conectar periféricos USB a su sistema informático. Se pueden definir políticas de red y sistema operativo para retener privilegios que permiten la inserción de medios extraíbles en estaciones de trabajo.
Alternativamente, las empresas pueden utilizar herramientas como el producto Kiosk de odix, una estación de trabajo dedicada a la desinfección de archivos donde los usuarios pueden insertar sus propios medios extraíbles.
El quiosco actúa como un guardián de todos los archivos contenidos en USB y discos duros. Estos documentos se examinan y eliminan de posibles amenazas, lo que garantiza que nunca se envíen archivos maliciosos de dichos medios a través de la red. Los archivos desinfectados se pueden enviar al correo electrónico del usuario.
4 – Formación de usuarios para evitar el phishing
La prevención de ataques basados en archivos también requiere que los usuarios cambien su forma de pensar y su comportamiento. Esto incluye asegurarse de que no caigan en ataques de ingeniería social como el phishing.
El phishing es la práctica fraudulenta de enviar correos electrónicos engañosos para extraer información personal y financiera de una víctima desprevenida. El uso generalizado del correo electrónico también lo ha convertido en uno de los métodos preferidos por los ciberdelincuentes.
Los correos electrónicos de suplantación de identidad se diseñan cuidadosamente para imitar la correspondencia real de fuentes acreditadas, como oficinas gubernamentales, recursos humanos o instituciones financieras.
Las pymes deben proporcionar a sus empleados la formación adecuada para enseñarles a detectar correos electrónicos y enlaces sospechosos. El personal también debe estar capacitado para verificar siempre cualquier archivo descargado en línea o de correos electrónicos por seguridad y legitimidad.
Tener soluciones como odix ayuda a minimizar la exposición potencial de las empresas, ya que tareas como la verificación de archivos adjuntos y documentos comerciales se realizan automáticamente. Sin embargo, es útil contar con empleados con los conocimientos adecuados sobre cómo utilizar los activos tecnológicos de forma segura y adecuada.
5 – Mejora del control de acceso
La mayoría de las PYMES utilizan servidores o almacenamiento en la nube para almacenar y compartir archivos con clientes y empleados desde cualquier dispositivo en cualquier momento. Éstos pueden ser una solución rentable que también previene la pérdida de datos confidenciales.
Sin embargo, sin las medidas de seguridad adecuadas, estos componentes en línea pueden ser vulnerables a ataques.
Los usuarios pueden usar contraseñas débiles para sus cuentas que los piratas informáticos pueden descifrar fácilmente para acceder a estos repositorios. No solo pueden robar datos, sino que también pueden implantar malware en documentos archivados para propagar aún más el malware.
Para asegurarse de que todas las cuentas sean seguras, las empresas pueden utilizar plataformas de administración de identidad y acceso (IAM). Un servicio de IAM puede autenticar a los empleados y otorgarles acceso a varias aplicaciones o archivos en la nube. También cuenta con autenticación multifactor para proporcionar seguridad adicional para proteger contra el acceso no autorizado.
Tómate la seguridad en serio
Algunas pymes asumen que los ciberdelincuentes solo se dirigirán a las grandes empresas. Pero no existe tal cosa como «demasiado pequeño» para los piratas informáticos en estos días. A los ciberdelincuentes les encanta apuntar a las pymes precisamente por esta forma de pensar.
Con 43 por ciento de los ciberataques dirigidos a las pymes, es prudente que las organizaciones se tomen en serio la ciberseguridad. Los proveedores empresariales como odix también están ampliando su alcance a las pymes, por lo que las soluciones modernas ya están al alcance.
Al dotarse de las herramientas necesarias y capacitar a sus empleados sobre cómo protegerse de las amenazas a la seguridad cibernética, las pymes no solo protegen su negocio, sino también a sus clientes y personal.