La tecnología inteligente crea nuevas vulnerabilidades que los servicios tradicionales no pueden defender

Por Chris Knight

Los ataques a las empresas proceden de una dirección completamente distinta a la que su departamento de TI podría estar acostumbrado. Desde routers, concentradores inteligentes e impresoras secuestrados hasta código de ataque profundamente oculto en documentos u otros servicios web para los que las soluciones tradicionales no están preparadas.

Compadezca a la pobre recepcionista que abre un correo electrónico de aspecto importante que cree que procede de su jefe con una hoja de cálculo adjunta. Lo abre y, sin saberlo, compromete toda la infraestructura de TI, los datos y los servicios de su empresa. O considere el creciente número de dispositivos vulnerables con contraseñas comunes o cifrado defectuoso, como cámaras IP genéricas y de marca, muchos routers de red e impresoras, que pueden ser atacados directamente con bots que rastrean millones de estos dispositivos las 24 horas del día, los 7 días de la semana.

Una vez que un hacker ha encontrado cualquier vulnerabilidad mediante phishing o ataque directo, puede robar sus datos, retenerlos para pedir un rescate digital o hacer que su negocio se derrumbe. Todo ello de forma invisible en cuestión de segundos, simplemente porque pueden hacerlo. El software tradicional de cortafuegos y antivirus no es suficiente para interceptar este tipo de ataques; se necesitan servicios siempre actualizados con inteligencia artificial para rastrear amenazas completamente nuevas y proteger sus endpoints, servicios y servidores de los ataques.

Los ataques han destruido los sistemas de TI de empresas gigantes como la naviera Maersk, mientras que innumerables pequeñas empresas son aniquiladas por falta de precauciones, pensando que nunca les ocurrirá a ellas. Muchos pueden considerar los ordenadores y servicios como algo consumible, casi desechable, pero cuando sus archivos desaparecen y no tienen copias de seguridad, la realidad golpea con mucha dureza.

A medida que todos dependemos cada vez más de las TI para realizar más procesos empresariales, los hackers saben que pueden tumbar sistemas y servicios, y muchas empresas pagarán para recuperarlos, incluso si los delincuentes no tienen intención de restaurarlos. En resumen, esta es una batalla que su empresa no puede permitirse perder.

Proteja su empresa de todas las amenazas

Como no existe la «seguridad total» en la era digital, su empresa necesita una serie de herramientas para proteger la infraestructura de TI y los datos de la compañía. Debe proteger tanto los endpoints (incluidos PC, smartphones, tabletas y otros dispositivos) como su presencia en la nube y servicios remotos.

Todas las empresas también necesitan herramientas de seguridad de red y asesoramiento de diseño para construir una red lo suficientemente robusta como para defenderse de los hackers y lo suficientemente ágil como para ajustarse en caso de que se produzca un DDOS u otra interrupción. Las startups con un conjunto de dispositivos de red aleatorios corren un riesgo enorme, pensando que son demasiado pequeñas para ser atacadas, pero los ataques automatizados pueden devastar fácilmente la empresa antes de que las personas puedan reaccionar.

Con todos los servicios implementados, todavía no hay garantía, por lo que las pruebas de penetración pueden comprobar automáticamente el nivel de seguridad de su red y destacar cualquier punto débil. Y los ataques pueden ejecutarse repetidamente utilizando la información y las debilidades más recientes para verificar si sus sistemas son seguros.

Utilizando uno o todos estos servicios, su empresa tiene más posibilidades de supervivencia que usando únicamente los métodos tradicionales. Y si se produce un ataque, la respuesta a incidentes le proporciona asesoramiento profesional en lugar de tener al personal dando tumbos buscando el origen.

También debe asegurarse de que su personal esté bien formado en cómo detectar ataques de phishing, enseñarles a no traer dispositivos personales aleatorios a la oficina y a asegurarse de que hagan copias de seguridad de sus propios datos junto con las precauciones de la propia empresa, de acuerdo con los requisitos legales.

Mañana o la próxima semana, el panorama de amenazas volverá a cambiar con nuevos riesgos, quizás a través del chatbot de su empresa o de los servicios en la nube de un socio. Utilizando seguridad multinivel siempre activa, puede protegerse contra la gran mayoría de las amenazas.