Noticias y Boletines

14 febrero 2022

Descubra el trabajo asincrónico y cómo proteger su empresa

Descubra el trabajo asincrónico
Varonis
Mantener a raya a los ciberdelincuentes es como apagar un incendio en un bosque seco: podemos extinguirlo, pero los brotes pueden ocurrir en cualquier lugar y en cualquier momento.
Independientemente del nombre que lleven, los grupos de ciberdelincuentes suelen utilizar un modelo eficiente de ransomware como servicio (RaaS) que permite a los atacantes, ponerse en marcha rápidamente. Los atacantes pueden aprovechar una plataforma RaaS, junto con sus propias herramientas y trucos, para atacar a las víctimas y mantener sus datos como rehenes, dos veces. Los atacantes ahora usan un modelo de doble extorsión, donde las víctimas deben pagar para recuperar sus datos y pagar nuevamente por la promesa de que los atacantes no filtrarán los datos robados.
Los ciberdelincuentes agudizan viejos trucos y sorprenden con otros nuevos, por ejemplo:
BlackMatter manipuló los controles de acceso, la configuración de seguridad que determina quién puede acceder a qué datos en su red y los rompió para que todos los empleados pudieran acceder a cantidades masivas de datos. En otras palabras, no solo están irrumpiendo en la bóveda; lo están abriendo y dejando a las empresas aún más vulnerables a futuros ataques.
Aquí hay cuatro formas de hacer que su organización sea más resistente a las amenazas relacionadas con los datos, según Varonis:

- Compruebe si hay contraseñas débiles y reutilizadas y habilite la autenticación multifactor (MFA). Este paso crítico es uno de los pasos más simples que puede tomar para proteger su empresa.

- Esté alerta a cualquier actividad inusual. Si su empresa es como la mayoría, sus empleados y contratistas se apegan a los horarios de trabajo diarios, acceden a los mismos archivos y usan los mismos dispositivos desde ubicaciones conocidas. La actividad inusual, como iniciar sesión desde una nueva ubicación y acceder a archivos que no son necesarios para el trabajo, puede indicar cuentas o dispositivos comprometidos. La actividad inusual, especialmente si está asociada con cuentas administrativas y de servicios, debe investigarse con alta prioridad.

- Observe sus datos en busca de signos de ataques de ransomware. El ransomware no se comporta como su especialista en recursos humanos o su equipo de contabilidad. Cuando se implementa el ransomware, comenzará rápidamente a cifrar los archivos que puede tocar. La actividad de la cuenta puede estar asociada con un empleado, pero podría ser una cuenta de usuario comprometida. Un programa de ransomware automatizado generalmente tocará y cambiará los archivos de forma secuencial y rápida, comportándose de manera diferente a un usuario humano.

- Adopte un enfoque de datos primero. Incluso con la explosión de puntos finales, la mayoría de los datos ahora se sincronizan y "viven en" grandes repositorios centralizados en las instalaciones y en la nube. Dado que hay tantos vectores para llegar a sus datos, incluso si pudiera anticiparlos y monitorearlos a todos, se ahogaría en alertas de seguridad. En lugar de comenzar desde afuera hacia adentro con todos los puntos finales y vectores, es mucho más práctico comenzar protegiendo sus grandes repositorios centralizados y trabajar desde adentro hacia afuera.

Al dificultar sistemáticamente el acceso a los datos y observarlos más de cerca, hace que el trabajo del atacante sea mucho más complicado.
Qualstar
Descubra cómo los formatos modernos de almacenamiento de datos en cinta magnética de Qualstar incorporan funciones de seguridad que superan a sus competidores, al mismo tiempo que ofrecen un costo por gigabyte más bajo.
Sus datos no están realmente seguros si tienen muchas posibilidades de corromperse o perderse por completo durante la próxima década. En este sentido, la cinta realmente destaca, con una vida útil de hasta 30 años. Los únicos medios capaces de superar a la cinta en esta métrica son algunas de las formas emergentes de almacenamiento óptico que se están introduciendo en el mercado.
Sin embargo, salvaguardar la integridad de grandes cantidades de datos no es la única forma en que la cinta ofrece seguridad, también ofrece seguridad en el sentido más tradicional, al proteger su propiedad contra robos o daños por parte de los atacantes. Una forma de hacerlo es ofreciendo cifrado de datos de software y hardware. De esta manera, incluso si alguien obtiene la posesión física de su cartucho de cinta, no podrá acceder a él desde otra unidad, lo que hará que los datos de la cinta sean inaccesibles para el atacante. Y aunque teóricamente es posible romper el cifrado, el tiempo asociado, la potencia de procesamiento y los gastos hacen que este escenario sea inviable.
Otra característica única del entorno de la cinta magnética es su capacidad para escribir una vez, leer muchas (WORM), una característica que evita que los datos escritos originalmente en una cinta se eliminen o sobrescriban. Los usuarios aún pueden leer los datos en la cinta o hacer una copia si lo desean, pero los datos originales nunca se cambiarán. Esto significa que incluso si un ciberdelincuente tiene acceso a la red o acceso físico a la biblioteca, no podrá eliminar ni sobrescribir sus datos. 
Sin embargo, la medida de seguridad de datos más poderosa no es un firewall o encriptación ni ninguno de los enfoques que pueden surgir al considerar la ciberseguridad. La única protección infalible contra los ataques basados ​​en la red es lo que se denomina "brecha de aire", lo que significa aislar físicamente los medios no solo de las redes internas y de área amplia, sino incluso de la propia unidad. Esto significa que solo alguien que pueda acceder a la librería automatizada de cartuchos puede acceder a ellos.
Al igual que la línea de ensamblaje revolucionó cómo fabricamos autos, el trabajo asincrónico puede revolucionar cómo trabajamos de forma remota.
Primero, qué es y qué no es el trabajo asincrónico. El trabajo sincrónico se lleva a cabo al mismo tiempo. El trabajo asincrónico no se lleva a cabo al mismo tiempo.
La comunicación en tiempo real implica distracciones en tiempo real. Pero, con la asincronía, las interrupciones son casi nulas. ¿Por qué? En una cultura donde se prioriza el trabajo asincrónico, no hay presión para dejar todo y responder de inmediato. Idealmente, puedes apagar por completo las notificaciones y dedicar momentos específicos para revisar y responder los mensajes. Es cierto que esto exige disciplina y una estrategia, pero cuando tienes ambas, por fin eres libre para sumergirte en ese trabajo profundo tan difícil de lograr.

 

loader image