Es importante formar a los empleados periódicamente para que estén al día de las tácticas emergentes. Las campañas dirigidas a determinados grupos de empleados pueden resultar especialmente eficaces. Una formación personalizada y específica para cada grupo constituye una robusta primera línea de defensa.
La autenticación multifactor (MFA) resistente al phishing puede dificultar que los ciberdelincuentes suplanten la identidad de los empleados de una empresa. Considere medidas como la implantación de tokens de hardware, como los Yubikeys, o el uso de llaves de acceso (o Passkeys) en lugar de contraseñas. Evite los servicios de «clic para aprobar» y utilice en su lugar la autenticación multifactor mediante un sistema de coincidencia numérica que requiera que los usuarios introduzcan los números que aparecen en una pantalla de inicio de sesión.
Por último, supervise su solución de gestión de identidades y accesos (IAM o Identity and Access Management) para identificar actividades sospechosas. Los atacantes pueden autenticarse desde lugares desconocidos o acceder a los sistemas utilizando cuentas comprometidas. El análisis del comportamiento de los usuarios y las organizaciones (UEBA o User and Entity Behavior Analytics) puede ayudar a identificar este comportamiento anómalo.
Para contar con una buena estrategia de ciberseguridad es crucial incorporar la gestión de riesgos de terceros y de la cadena de suministro. Documentar a los proveedores que tienen acceso a sus sistemas permite una actuación más rápida en caso de amenaza. Además, la utilización de las listas de materiales de software (SBOM) es vital, ya que detallan los componentes de su software y el de sus proveedores, lo que permite a su organización identificar rápidamente la amenaza, evaluarla y responder a los riesgos potenciales."Franciso DonosoChief Technology Officer, Lodestone
Un banco informó de que sus cajeros interactivos quedaron fuera de servicio después de que el proveedor que suministra y da servicio a sus máquinas sufriera un incidente de ransomware. Beazley recibió avisos similares de otros bancos y cooperativas de crédito del proveedor. El análisis forense determinó que el disco duro estaba cifrado con el ransomware BlackCat, implementado en el software que el proveedor utilizaba para gestionar los cajeros. No se descubrió ninguna prueba de movimiento lateral o filtración de datos. Gracias a que los cajeros interactivos se gestionaban en una red independiente, los atacantes no pudieron entrar en los sistemas del banco y se logró contener el impacto del incidente.
Los datos presentados en este Cyber Services Snapshot proceden de incidentes ocurridos en todo el mundo y notificados a Beazley entre el primer trimestre de 2021 y el primer trimestre de 2023.
La información contenida en este documento es información general sobre la gestión de riesgos. Se facilita bajo la premisa de que Beazley no ofrece asesoramiento ni servicios jurídicos. No debe interpretarse como asesoramiento jurídico ni debe confiarse en ella como si se tratara de ese tipo de asesoramiento, y no pretende sustituir a la consulta con un asesor. Beazley no ha examinado las circunstancias, necesidades, contratos u operaciones particulares de ninguna de las partes que tienen acceso a este documento, ni ha tenido acceso a dichas circunstancias, necesidades, contratos u operaciones. Puede haber cuestiones específicas en virtud de la legislación aplicable, o relacionadas con las circunstancias particulares de sus contratos o sus operaciones, que hagan recomendable la asistencia de un asesor. Aunque la información contenida en este documento se ha preparado con la debida diligencia, Beazley no acepta responsabilidad alguna por los errores que pueda incluir ni por las pérdidas presuntamente atribuibles a esta información.