Cómo acceden los delincuentes a las redes corporativas

27/05/2022
Más Noticias de Ciberseguridad

Las agencias de ciberseguridad de países como Reino Unido, Canadá, Países Bajos, Nueva Zelanda y EStados Unidos han elaborado un listado con las vulnerabilidades más habitualmente explotadas por atacantes para acceder a los sistemas de una empresa u organización.

Según dicho informe, las
vulnerabilidades o malas prácticas que explotan más habitualmente los criminales para acceder inautorizadamente a las redes informáticas empresariales o corporativas son las siguientes:

Acceso inautorizado a redes empresariales

  • No tener habilitada la autentificación multifactor: contar con esta capa de seguridad adicional es muy efectivo a la hora de evitar que atacantes logren acceder exitosamente con credenciales robadas.
  • Inadecuada gestión de accesos y permisos: tener habilitados accesos o permisos de modo inadecuado a empleados, dándoles acceso a información sensible a quienes no deben, por ejemplo.
  • Software obsoleto o desactualizado: el no aplicar en su momento los parches de seguridad y actualizaciones de los programas informáticos hace que los sistemas sean vulnerables y accesibles mediante la explotación de los errores no corregidos.
  • Uso de credenciales de fábrica: muchas veces se comete el error de no cambiar los datos de acceso genéricos que vienen de fábrica en algunos productos.
  • Contraseñas débiles y/o no cambiadas periódicamente: la debilidad puede ser utilizada mediante ataques de fuerza bruta por los atacantes y el no modificar habitualmente las contraseñas puede conllevar que se hayan visto en algún momento comprometidas y publicadas en internet.
  • Servicios de control remoto sin protección: los delincuentes suelen aprovechar configuraciones inseguras o vulnerabilidades sin parchear en soluciones para el acceso remoto a las redes de una organización.
  • Servicios en la nube sin protección: con el auge del teletrabajo y la adopción de servicios en la nube por parte de las empresas, los atacantes buscan errores de configuración y vulnerabilidades para robar información.
  • Servicios expuestos a internet mal configurados o puertos abiertos: los criminales utilizan herramientas para descubrir puertos abiertos de servicios expuestos a internet.
  • Falta de formación para detectar el phishing: en muchos casos se comete el error de no formar y capacitar a los empleados en la detección de correos fraudulentos y otro tipo de amenazas, lo que les convierte en muchas ocasiones en cómplices involuntarios de los ciberataques.

En un próximo artítulo daremos algunos consejos y recomendaciones al respecto de
cómo intentar minimizar los riesgos anteriormente expuestos.



Consejos de ciberseguridad:

Aparte de nuestro completo
servicio profesional de recuperación de datos de todo tipo de soportes informáticos, en RecuperaData podemos facilitar las siguientes protecciones de seguridad a aquellos clientes que lo necesiten ☺:

-
Espacio de almacenamiento en la nube: resulta imprescindible disponer de un completo, seguro y eficiente espacio de almacenamiento en el que hacer backup en la nube que se compruebe periódicamente para verificar que las copias se están haciendo correctamente y que sabremos cómo restaurar la información en caso de necesidad.

-
Antivirus: tener un antivirus habilitado, actualizado y correctamente configurado ayuda a protegerse no solamente frente a ataques de ransomware, sino también ante otro tipos de virus, programas espía, malware, etc.

-
Firewall: es muy recomendable contar con un sistema cuya función es prevenir y proteger nuestra red privada de intrusiones o ataques bloqueándoles el acceso.

-
Backup local desconectable: una vez realizada la copia de seguridad, de modo automático y sin necesidad de intervención de los usuarios, el dispositivo de backup se desconectará automáticamente del sistema, quedando así fuera del alcance de cualquier ataque ransomware, intrusión, boicot, etc.

-
Autentificación de doble factor: resulta de gran interés contar con una capa de seguridad extra en el proceso de inicio de sesión de las cuentas y servicios de Internet de la empresa haciendo que sea necesario verificar mediante 2 criterios diferentes la titularidad o permiso para acceder.

-
Almacenamiento en frío: servicio de backup creado para ofrecer grandes capacidades de almacenamiento a los precios más bajos posibles, perfecto para empresas que necesitan almacenar grandes cantidades de información y no necesitan acceder instantáneamente a los datos almacenados en la copia de seguridad.

-
VPN: hoy en día es muy importante contar con una VPN que permita acceder de modo seguro a la red interna de la empresa desde cualquier lugar del mundo por ejemplo para teletrabajar como si estuviésemos físicamente en la empresa.

Os recordamos que ante una pérdida de datos de cualquier tipo de dispositivo informático (disco duro, RAID, NAS, disco SSD, tarjeta de memoria, pendrive, SSD M.2, smartphone, etc.) y provocada por cualquier motivo, siempre podéis poneros en contacto con nosotros con total tranquilidad y sin compromiso:

- Telefónicamente en el 944 467 254 de lunes a viernes en horario de 9 a 17h.
- Rellenando cualquiera de los
formularios de contacto de esta web.
Os aconsejaremos sobre cómo proceder y os informaremos de la mejor opción para vuestro caso.


#ciberseguridad #recuperardatos #recuperacióndedatos #RecuperaData


Ver otras
Noticias de Ciberseguridad