La forma australiana de mitigar los incidentes de ciberseguridad

| Dec 03, 2018 |

La forma australiana de mitigar los incidentes de ciberseguridad


Muchas empresas están construyendo activamente sus procedimientos de seguridad de TI para evitar la alarmante cantidad de ciberataques que enfrentan las empresas hoy en día. Según el Informe de amenazas de 2017 del Centro de seguridad cibernética (ACSC), el 56 por ciento de los incidentes de auto-reporte en el sector privado involucraron sistemas comprometidos. ACSC también declaró que el ransomware continúa amenazando a Australia, ya que los ciberdelincuentes trabajan las 24 horas del día para generar ingresos al mantener a los rehenes de datos cifrados.

Además de estas amenazas críticas, cosas como el phishing, los correos electrónicos maliciosos, los ataques DDoS y las caídas de servidores están causando caos en Australia. Debido a estas amenazas, ACSC ha ofrecido algunas estrategias para mitigar los incidentes emergentes de ciberseguridad. En este blog, discutiremos las ocho estrategias que ACSC ha formulado, y cómo implementarlas ayudará a las empresas australianas a proteger su red y sus datos.

Ocho elementos esenciales para mitigar los incidentes de ciberseguridad. A raíz de un incidente de ciberseguridad, muchas organizaciones se apresuran a mejorar su seguridad sin evaluar adecuadamente su estrategia, lo que a menudo conduce a un gasto excesivo en soluciones y procedimientos de seguridad. Para evitar esto, ACSC ha formado ocho estrategias esenciales para combatir cualquier incidente de ciberseguridad, sin dejar de ser rentable para las empresas.

1. aplicaciones de parches

Mantener los sistemas actualizados con los últimos parches para sus aplicaciones evitará que se explote cualquier vulnerabilidad existente. Muchas empresas tienen conjuntos de aplicaciones que son específicas para cada departamento, por lo que la actualización automática de todas estas aplicaciones desde una ubicación central podría ser un uso efectivo del tiempo y el dinero.

2. Aplicaciones de la lista blanca.

Las empresas necesitan control sobre qué aplicaciones y programas existen dentro de su red corporativa. Todo lo que necesita es un programa malicioso para comprometer la información crítica para el negocio. La inclusión en la lista blanca de aplicaciones es un procedimiento en el que solo se pueden instalar y ejecutar aplicaciones autorizadas y de confianza, según lo definen los administradores de TI. Normalmente, las empresas no pueden implementar listas blancas para toda su red, pero pueden implementar esta estrategia de seguridad para seleccionar conjuntos de usuarios como gerentes, gerentes sénior, DPO, administradores de TI, técnicos sénior, administradores de bases de datos y otros empleados críticos para el negocio.

3. Endurecer las aplicaciones de usuario.

No todas las aplicaciones son seguras una vez que han sido parcheadas. Por ejemplo, incluso si se actualiza un navegador, sus complementos y extensiones pueden estar desactualizados, lo que puede allanar el camino para las amenazas basadas en el navegador. Los ataques Man-in-the-browser (MIBT) son una importante variante de ataque cibernético que han estado explotando los navegadores por un tiempo, y otras variantes como boy-in-the-browser y cryptojacking son cada vez más frecuentes.

4. Restringir los privilegios administrativos.

Los empleados acceden a los datos corporativos durante sus rutinas diarias por una variedad de razones. Sin embargo, no todos los empleados necesitan acceso a todos los datos; los privilegios para acceder a los datos deben limitarse a los empleados que los necesitan. Esto es especialmente cierto para los privilegios administrativos, que normalmente permiten el acceso sin restricciones a los datos y permiten la modificación de datos críticos. El empleado promedio no debe tener acceso administrativo porque los cibercriminales pueden usar estos privilegios para explotar la información sensible al negocio.

5. Habilitar la autenticación multifactor

Los ciberdelincuentes y las técnicas que utilizan para acceder a los datos evolucionan cada día, lo que significa que una simple combinación de nombre de usuario y contraseña ya no es suficiente para proteger los datos. Cuando una contraseña no es compleja, un delincuente cibernético puede usar un ataque de fuerza bruta para acceder a esa cuenta, por lo que usar la autenticación de múltiples factores puede ser beneficioso. La autenticación mutli-factor combina un par de nombre de usuario y contraseña tradicional con un segundo factor, que puede incluir un PIN, escaneo de huellas dactilares, contraseña única, escaneo facial o escaneo de iris. Esta estrategia se convertirá en una práctica fundamental, especialmente en organizaciones donde los usuarios operan de forma remota y utilizan redes públicas no seguras.

6. Parches de los sistemas operativos.

El famoso ataque de ransomware Wannacry violó más de 300,000 computadoras al explotar una sola vulnerabilidad: EternalBlue. EternalBlue fue una vulnerabilidad del sistema operativo que en realidad se reparó antes del brote de WannaCry y solo afectó a las máquinas no parcheadas, lo que resalta la importancia de mantenerse actualizado. Tras este ataque, muchas otras amenazas comenzaron a explotar otras vulnerabilidades del sistema operativo. Incluso en el caso de las fallas de los procesadores Meltdown y Spectre, la implementación de una actualización del sistema operativo brindó un alivio temporal a los equipos de TI que desean proteger sus datos comerciales de las amenazas de ejecución especulativa. La administración automatizada de parches para Windows, macOS y Linux, junto con los procedimientos adecuados de actualización e implementación de imágenes, puede ayudar a las empresas a evitar vulnerabilidades conocidas como Wannacry.

7. Bloquear macros en Microsoft Office

Una macro es una secuencia de entradas utilizadas en un programa o interfaz de usuario que se expande en algo cuando se usa. Las macros se pueden crear para optimizar ciertas actividades, pero las empresas deben estar equipadas con los controles adecuados para abordar las macros que no son de confianza que se ejecutan en un producto de Microsoft Office. Un ciberdelincuente puede rellenar documentos con macros ocultas que se ejecutan automáticamente con privilegios cuando se abren esos documentos, distribuir esos documentos rellenados de macros de varias maneras y potencialmente obtener acceso a información crítica para el negocio si se ejecutan sus macros.

Las versiones modernas de Microsoft Office bloquean las macros por defecto. Dado que las macros pueden ser potencialmente beneficiosas, se recomienda ejecutar solo macros con certificados de confianza y solo en ecosistemas controlables con acceso limitado de lectura y escritura.

8. Realizar copias de seguridad diarias.

Los planes de respaldo predefinidos y los procedimientos de recuperación de desastres son salvadores en esta era cibernética moderna. En el caso de un incidente de ciberseguridad o un desastre físico, los procedimientos de respaldo ayudan a reproducir los datos perdidos o robados. Los datos son el núcleo de cualquier negocio hoy en día, por lo que asegurar los datos es primordial. Practicar la regla de copia de seguridad 4-3-2 puede ser altamente beneficioso para las empresas.

La regla 4-3-2 incluye:

Creando 4 copias de sus datos.

Almacenar sus datos en 3 formatos diferentes (p. Ej., Nube, unidad local, cualquier dispositivo USB)

Almacenar al menos 2 copias en dos ubicaciones geográficas diferentes

Implementando estas estrategias de mitigación. Equipar estas ocho estrategias esenciales puede proteger a su empresa de la pérdida de datos a través de amenazas cibernéticas. Analizar y emplear cada una de estas ocho estrategias de seguridad de forma individual puede ser una tarea desalentadora, pero no se preocupe, estamos en ManageEngine para ayudarlo.

Si bien ninguna solución puede manejar estos ocho controles de seguridad, Desktop Central, nuestra administración unificada de puntos finales, puede ayudar con las primeras seis de estas ocho estrategias. Descargue Desktop Central ahora para mantener su negocio seguro y protegido según las estrategias de mitigación de ACSC.

Nota: la estrategia ocho se puede mitigar con RecoveryManager Plus, otro producto de ManageEngine, que puede manejar fácilmente todas sus necesidades de copia de seguridad y recuperación.


Articulos relacionados:


Compartir