BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

El malware es astuto

¿Qué estrategias deben seguir las organizaciones para bloquear los archivos adjuntos de malware que siguen representando dos tercios de las infecciones de malware que resultan en brechas de datos?

El malware puede abrirse camino en las organizaciones utilizando una amplia gama de técnicas. La ingeniería social, el correo electrónico y los archivos adjuntos de mensajes instantáneos, el código del sitio web y los dispositivos móviles son solo algunos ejemplos de cómo las amenazas adversarias podrían aprovechar los controles de seguridad inadecuados para introducir el malware.

En general, las organizaciones deben optar por un enfoque de dos puntas para bloquear el malware.

La primera es lidiar con el lado de la tecnología. Las prácticas de gestión de seguridad técnica incluyen mantener el software de protección contra el malware actualizado donde sea que la organización haya decidido que podría ser susceptible. Los ejemplos pueden incluir servidores clave, dispositivos móviles, sistemas de acceso a la red y plataformas de colaboración, entre otros.

El software de protección contra malware se debe distribuir de forma automática y dentro de plazos definidos para reducir la probabilidad de que los sistemas estén expuestos al malware más reciente. Además, realice regularmente evaluaciones de vulnerabilidad y mantenga actualizados los parches.

Es poco probable que esto impida que todo el malware se introduzca en su organización, en particular para exploits de día cero, pero cubrirá la mayoría de las bases.

El segundo enfoque es apoyar a las personas. Las amenazas adversarias usan a menudo individuos desprevenidos como "mulas" de malware. Aquellas personas que tienen acceso a la información y los sistemas de una organización deben tener mensajes de seguridad apropiados y personalizados que se les comuniquen de manera regular.

Ellos deben ser conscientes de los tipos de amenaza que enfrenta la organización y de los métodos utilizados, incluido el malware. Tenga cuidado de no poner esto en "charla técnica" ya que la gente se desconecta; en lugar de eso, proporcione ejemplos reales de cómo el malware puede entrar en la organización a través de las acciones cotidianas de un individuo.

Esto está diseñado para asegurar que las personas permanezcan conscientes de la importancia y necesidad de la seguridad de la información de manera continua, y mantengan una cultura de seguridad positiva en toda la organización.

Reconociendo que tanto los enfoques tecnológicos como los de personas pueden resultar en que el malware ingrese, una organización debe tener procedimientos para manejar incidentes relacionados con malware. Esté preparado.

Próximos pasos

Más sobre malware:

¿Cuánto cuesta el malware en el mercado negro?

Kaspersky Lab advierte sobre Poseidón: malware a la venta para casi cualquier objetivo

¿Está muerta la industria de antivirus? Los expertos lo sopesan

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close