Verizon Enterprise Solutions ofrece algunos consejos sobre cómo defenderse del ataque del malware Mirai.
Los inicios de Mirai, malware que infecta principalmente sistemas informáticos de uso doméstico para luego transformarlos en botnets controlables remotamente, son conocidos y tienen sus raíces en el ataque hacker que paralizó a Estados Unidos el pasado octubre.
Pero la eventualidad de un nuevo brote, que podría infectar también a nuestro país, reaviva las pesadillas de muchas realidades, pertenecientes a los más variados sectores. Por este motivo Verizon Enterprise Solutions, empresa activa en el sector de las telecomunicaciones y autora de uno de los informes anuales más autorizados en materia de ciberseguridad, subraya algunas prácticas esenciales, para estar preparados para reaccionar en caso de que se materialice el peor escenario.
«Cuando se produce una violación, es esencial identificar el punto exacto en el que se encuentra la vulnerabilidad, y las otras vías que los hackers podrían intentar para acceder a sus sistemas», afirma Laurance Dine, Managing Principal de Verizon Enterprise Solutions, experto en ciberseguridad. «Además de la violación detectada, de hecho, los hackers podrían haber encontrado accesos adicionales a sus activos, a través, por ejemplo, de técnicas de phishing, tendencia destacada también en el último Data Breach Investigation Report de Verizon».
Las defensas tradicionales, hoy, ya no son suficientes. En el 93% de los casos, los atacantes tardan un minuto o menos en comprometer un sistema, mientras que el robo de datos se produce en pocos minutos en el 28% de los casos. Pero incluso en los casos en que estos ataques duran días, a menudo la víctima no se da cuenta del ataque durante semanas, si no años. ¿Qué hacer entonces? A continuación, algunas de las mejores prácticas identificadas por Laurance Dine:
- Conocer el propio sector, también en términos de ataques más recurrentes
- Introducir y difundir la autenticación de dos factores
- Aplicar las actualizaciones lo más rápido posible
- Proporcionar acceso únicamente a los usuarios que no pueden prescindir de él
- Monitorizar cualquier entrada y cifrar los datos
- Formar a los empleados, un factor clave para desarrollar la conciencia
- Reforzar las defensas.

Sé el primero en comentar