Es importante formar a los empleados periódicamente para que estén al día de las tácticas emergentes. Las campañas dirigidas a determinados grupos de empleados pueden resultar especialmente eficaces. Una formación personalizada y específica para cada grupo constituye una robusta primera línea de defensa.
La autenticación multifactor (MFA) resistente al phishing puede dificultar que los ciberdelincuentes suplanten la identidad de los empleados de una empresa. Considere medidas como la implantación de tokens de hardware, como los Yubikeys, o el uso de llaves de acceso (o Passkeys) en lugar de contraseñas. Evite los servicios de «clic para aprobar» y utilice en su lugar la autenticación multifactor mediante un sistema de coincidencia numérica que requiera que los usuarios introduzcan los números que aparecen en una pantalla de inicio de sesión.
Por último, supervise su solución de gestión de identidades y accesos (IAM o Identity and Access Management) para identificar actividades sospechosas. Los atacantes pueden autenticarse desde lugares desconocidos o acceder a los sistemas utilizando cuentas comprometidas. El análisis del comportamiento de los usuarios y las organizaciones (UEBA o User and Entity Behavior Analytics) puede ayudar a identificar este comportamiento anómalo.
Para contar con una buena estrategia de ciberseguridad es crucial incorporar la gestión de riesgos de terceros y de la cadena de suministro. Documentar a los proveedores que tienen acceso a sus sistemas permite una actuación más rápida en caso de amenaza. Además, la utilización de las listas de materiales de software (SBOM) es vital, ya que detallan los componentes de su software y el de sus proveedores, lo que permite a su organización identificar rápidamente la amenaza, evaluarla y responder a los riesgos potenciales."Franciso DonosoChief Technology Officer, Lodestone
Un banco informó de que sus cajeros interactivos quedaron fuera de servicio después de que el proveedor que suministra y da servicio a sus máquinas sufriera un incidente de ransomware. Beazley recibió avisos similares de otros bancos y cooperativas de crédito del proveedor. El análisis forense determinó que el disco duro estaba cifrado con el ransomware BlackCat, implementado en el software que el proveedor utilizaba para gestionar los cajeros. No se descubrió ninguna prueba de movimiento lateral o filtración de datos. Gracias a que los cajeros interactivos se gestionaban en una red independiente, los atacantes no pudieron entrar en los sistemas del banco y se logró contener el impacto del incidente.
Los datos presentados en este Cyber Services Snapshot proceden de incidentes ocurridos en todo el mundo y notificados a Beazley entre el primer trimestre de 2021 y el primer trimestre de 2023.
La información contenida en este sitio web pretende ser información general sobre gestión de riesgos. Beazley no presta servicios o asesoramiento jurídico ninguno con dicha información. No debe interpretarse como asesoramiento jurídico y no pretende sustituir la consulta con un abogado o experto jurídico. Aunque se ha tenido un cuidado razonable en la preparación de la información expuesta en esta comunicación, Beazley no acepta responsabilidad alguna por los errores que pueda contener ni por las pérdidas presuntamente atribuibles a esta información. Los productos y servicios no relacionados con seguros son proporcionados por filiales de Beazley que no son compañías de seguros y por terceros independientes. Pueden aplicarse términos y condiciones independientes.