Pase lo que pase, si extraños ingresan de alguna manera a tu red, no será agradable,. Sin embargo, puedes minimizar el daño potencial de una violación de este tipo anticipando qué activos podrían interesarle más a un atacante y luego reforzando su seguridad. Esto es en lo que hay que poner atención:
1. Datos personales
Este es uno de los tipos de información más buscados por los cibercriminales. Primero, los datos personales (ya sean de clientes o empleados) brindan una gran ventaja para la extorsión. El publicar dicha información puede llevar no solo a la pérdida de reputación y demandas judiciales de las víctimas, sino también a problemas con organismos reguladores (quienes, en regiones con leyes estrictas sobre el procesamiento y almacenamiento de PII, pueden imponer fuertes multas). Segundo, el mercado de la dark web para datos personales es considerable, lo que permite a los hackers tratar de monetizarlos allí.
Para minimizar las posibilidades de que estos datos caigan en manos equivocadas, recomendamos almacenarlos de forma cifrada, otorgar acceso a ellos solo a los empleados que en verdad lo ocupan e, idealmente, mantener la cantidad de información recopilada lo más baja posible.
2. Apps de finanzas
Se utiliza toda clase de malware para aprovecharse de los dispositivos en los que están instalados los sistemas de pago electrónico y demás aplicaciones financieras. Estos ofrecen acceso directo a los fondos de la empresa, por lo que una sola sustitución del beneficiario de la transacción podría tener terribles consecuencias. Recientemente, este tipo de software, particularmente en pequeñas empresas, se está utilizando cada vez más en dispositivos móviles.
Para evitar pérdidas monetarias, el uso de aplicaciones financieras debe prohibirse en dispositivos que no cuenten con soluciones de seguridad confiables.
3. Credenciales de la empresa
Un solo dispositivo corporativo no resulta muy interesante para un atacante promedio. Es por eso que cuando comprometen uno, suelen buscar varias credenciales para recursos de red, servicios corporativos o herramientas de acceso remoto, ya que esto les permite extender el ataque y recuperar el acceso si el intento inicial es detectado y bloqueado. También pueden interesarse en las cuentas de redes sociales, el correo electrónico de la empresa objetivo, o en el panel de control del sitio web corporativo, lo cual puede ser usado para atacar a los compañeros de la víctima inicial, o a los clientes y socios.
Primero, cualquier dispositivo en el que los empleados utilicen servicios o recursos corporativos debe tener protección antimalware. En segundo lugar, vale la pena recordar de forma periódica a los empleados cómo almacenar correctamente las contraseñas (y, si es posible, proporcionarles la aplicación necesaria).
4. Copia de seguridad de datos
Si un atacante obtiene acceso a la red de una empresa, puede pasar algo de tiempo antes de que encuentre algo de lo que alimentarse, pero cuanto más busque, mayor será la probabilidad de que lo detecten y detengan. Así que no hagas fácil su trabajo dejando una carpeta llamada “Copia de seguridad” en un lugar visible. Después de todo, las copias de seguridad suelen contener información que la empresa teme perder y, por ende, es de mayor interés para los cibercriminales.
Las copias de seguridad deben guardarse en medios no conectados a la red principal de la empresa o en servicios especializados en la nube. Al hacerlo, también se le otorga protección adicional de datos en caso de ataques de ransomware.
5. Entorno de compilación de software
Claro, este consejo no aplica para todos: no todas las empresas desarrollan software. Por otro lado, hay varias pequeñas y nuevas empresas que crean aplicaciones. Si la tuya es una de ellas, te recomendamos prestar atención especial a la protección del entorno de compilación. En la actualidad, no es necesario ser una gran empresa para vivir un ataque dirigido. Basta con hacer una aplicación utilizada por grandes empresas, o simplemente aplicaciones populares. Los ciberdelincuentes pueden intentar infiltrarse en tu entorno de desarrollo y convertirlo en un eslabón para un ataque mediante la cadena de suministro. Y los métodos que implementan en dichos ataques pueden ser muy ingeniosos.
Elabora tu estrategia de protección del entorno de desarrollo con anticipación e integra herramientas de seguridad especiales que no afecten el rendimiento en el proceso de desarrollo.