Recomendaría un enfoque de varias capas para una empresa para mitigar el riesgo de malware de la siguiente manera:
- Capacite a su comunidad de usuarios: es un hecho bien conocido que las personas son su eslabón más débil en lo que respecta al riesgo de seguridad de la información. La capacitación sobre conciencia de seguridad ayudará a reducir la probabilidad de que alguien haga clic en un enlace malicioso o visite un sitio dañino que contiene malware.
- Implemente las herramientas adecuadas: Ejemplos de herramientas de uso común para ayudar a mitigar el riesgo de malware incluyen Symantec Altiris, Novell ZENworks y Microsoft System Center Configuration Manager.
- Mejore su filtro de correo electrónico : esto ayudará a la organización a filtrar los correos electrónicos de phishing que contienen archivos adjuntos o enlaces que los atacantes quisieran usar para infligir malware a sus sistemas.
- Cree un inventario de activos del sistema confiable: si tiene una buena idea de qué activos hay en su entorno, estará mucho mejor preparado para protegerlos. Esto parece obvio, pero muchas empresas luchan con la creación, el mantenimiento y la actualización de su inventario de activos del sistema.
- Parchee todos sus sistemas : la mayoría de los ataques de malware explotan vulnerabilidades conocidas en su red, sistemas operativos, aplicaciones y bases de datos, etc. Implemente un programa formal que se centre en parchear todos los sistemas clave en su entorno. Tenga en cuenta incluir los sistemas que tradicionalmente no está reparando, como las impresoras, porque los atacantes pueden usar las vulnerabilidades en sistemas sin parches para infiltrarse en su red.
- Detecte temprano: es probable que encuentre malware en su entorno en algún momento, independientemente de las protecciones que establezca. En ese caso, el análisis regular de vulnerabilidades / malware / virus demostrará ser útil para detectar y abordar problemas de malware (y otros) desde el principio.
- Validar con un tercero: contrate a un tercero independiente para realizar pruebas de penetración para que pueda validar si sus controles antimalware (entre otros controles) funcionan de manera efectiva.
Espero que esto ayude.
- ¿Realmente necesitamos algún software antivirus para el sistema operativo Linux como Super X?
- ¿Cuál es el código Java para la criptografía usando esteganografía?
- ¿Apple OS X e iOS Mail.app ejecutan programas aleatorios de JavaScript en correos electrónicos (spam o de otro tipo) que obtiene para sus usuarios?
- ¿Es seguro allworkjob.com?
- ¿Hay hackers que son reales?