¿Quieres potenciar tu ciberseguridad? Aquí hay 10 pasos para mejorar tus defensas ahora

El ataque de ransomware y los problemas de COVID obligan

Ucrania estaba siendo atacada por ciberataques mucho antes de que Rusia lanzara su invasión. Los ataques DDoS y el malware de borrado se encuentran entre las amenazas cibernéticas que se dirigieron a los ministerios, bancos, medios de comunicación y otros servicios del gobierno de Ucrania, pero también hay otros ejemplos de la historia reciente.

Rusia ha sido acusada de estar detrás de los ataques que derribaron las redes eléctricas de Ucrania en diciembre de 2015, y se cree que el ejército ruso también estuvo detrás del ataque de malware NotPetya generalizado y disruptivo de junio de 2017. NotPetya fue diseñado para apuntar a organizaciones en el sector financiero ucraniano, sectores energético y gubernamental, pero el impacto se extendió rápidamente a organizaciones de todo el mundo.

VER: Ciberseguridad: pongámonos tácticos (Informe especial de MarketingyPublicidad.es)

Y a medida que continúa el conflicto, se ha instado a las empresas lejos de esa geografía a revisar su postura de seguridad. Como comentó la directora ejecutiva de NCSC, Lindy Cameron, hace solo unos días, «los ataques cibernéticos no respetan los límites geográficos», advirtiendo que estos incidentes tienen consecuencias internacionales, intencionales o no.

El NCSC ha instado a las organizaciones a tomar medidas para proteger sus redes. Y hay pasos que se pueden tomar, algunos de los cuales son relativamente simples, que pueden aumentar la resiliencia contra los ataques cibernéticos.

1. Aplicar parches y actualizaciones de seguridad

Aplicar parches y actualizaciones de seguridad a los sistemas operativos y software es la mejor forma de cerrar vulnerabilidades en las redes. Muchos ataques cibernéticos buscan activamente explotar el software sin parches como una puerta trasera fácil en las redes. Los dispositivos y el software con vulnerabilidades de seguridad conocidas deben parchearse de inmediato.

2. Usa contraseñas seguras

Una forma común en que los atacantes cibernéticos violan las redes es simplemente adivinar nombres de usuario y contraseñas, especialmente si la organización usa servicios en la nube como Microsoft Office 365 o Google Workspace. Se debe instar a los usuarios a que no utilicen contraseñas comunes y fáciles de adivinar y, en su lugar, utilicen un administrador de contraseñas. Cualquier dispositivo en la red con contraseñas predeterminadas debe cambiarse.

3. Usa la autenticación multifactor

La autenticación multifactor (MFA) proporciona una barrera adicional a los ataques cibernéticos y debe aplicarse a todos los usuarios. El beneficio de la autenticación multifactor es que, incluso si un nombre de usuario y contraseña han sido robados o adivinados correctamente, sigue siendo muy difícil para los atacantes acceder a la cuenta. Si MFA está configurado correctamente, se alertará al usuario sobre cualquier intento de iniciar sesión en su cuenta, y si recibe una alerta sobre un intento de acceso a una cuenta y no fue él, se le debe alentar a informarlo a la información. equipo de seguridad.

4. Enseñar conciencia de phishing

Muchos ataques cibernéticos comienzan con correos electrónicos de phishing y el personal debe recibir capacitación sobre cómo identificar algunas de las técnicas más comunes que usan los atacantes cibernéticos, así como también cómo informar los correos electrónicos de phishing para una mayor investigación. Algunos ataques de phishing son más sofisticados y difíciles de identificar, pero incluso en esos casos, si un usuario cree que ha sido víctima de un ataque de phishing, se le debe alentar a que se presente, sin repercusiones, para ayudar a identificar y detectar el ataque para eliminar a los intrusos y cuentas seguras.

5. Usa software antivirus y asegúrate de que funcione

El software antivirus y los cortafuegos pueden ayudar a detectar enlaces sospechosos, malware y otras amenazas distribuidas por ataques cibernéticos y deben instalarse en todos los dispositivos. Al igual que con otros programas, es importante confirmar que el software antivirus esté actualizado con las últimas actualizaciones y que esté activo y funcionando correctamente.

6. Conoce tu red

No puede defender su red si no sabe lo que hay en ella, por lo que los equipos de seguridad de la información deberían poder identificar activamente todos los dispositivos y usuarios en la red, además de poder detectar actividades potencialmente sospechosas. Si un dispositivo o cuenta de usuario está actuando de manera inusual al acceder a archivos que no necesita para su trabajo o al moverse a partes de la red que son irrelevantes para él, podría ser una indicación de que su cuenta ha sido comprometida por ciberdelincuentes que intentan plantar programa malicioso Continúe registrando la actividad durante al menos un mes, de modo que se pueda rastrear la actividad más antigua para identificar cómo ocurrió una infracción.

7. Realice una copia de seguridad de su red y pruebe periódicamente las copias de seguridad

Las copias de seguridad son un componente vital para garantizar la resiliencia cibernética y pueden desempeñar un papel importante en la minimización de las interrupciones en caso de un ataque cibernético, en particular ransomware o malware de limpieza. Las copias de seguridad deben realizarse a intervalos regulares, una copia de las copias de seguridad debe almacenarse fuera de línea y deben probarse regularmente para asegurarse de que funcionan.

8. Tenga en cuenta el acceso de terceros a su red y cadenas de suministro

La gestión de las redes de TI puede ser compleja y, a veces, requiere que las organizaciones traigan ayuda externa, proporcionando a los usuarios no regulares un acceso de alto nivel. Las organizaciones deben tener una comprensión integral de qué acceso pueden tener los usuarios externos y tener en cuenta la eliminación de los controles de seguridad.

Cualquier acceso que ya no sea necesario debe eliminarse. Las organizaciones también deben intentar comprender las prácticas de seguridad de las empresas en su cadena de suministro: es posible que si una de esas organizaciones sufre una infracción, su red podría usarse como puerta de entrada al objetivo más grande.

9. Tener un plan de respuesta a incidentes

Incluso si las organizaciones han seguido todos los consejos pertinentes, aún deben elaborar un plan de cómo reaccionar en caso de un ciberataque. Por ejemplo, si la red está caída, ¿cómo comunicarán una respuesta? Pensar en diferentes escenarios, ya que la planificación anticipada y la ejecución de ejercicios de entrenamiento pueden reducir el impacto de un ciberataque exitoso.

«Las organizaciones deben reconocer el riesgo que presenta la cibernética para sus operaciones y asegurarse de tener una fuerte resiliencia cibernética y la capacidad de detectar, responder y remediar amenazas, y asegurarse de que existan planes para contrarrestar cualquier ataque disruptivo», dice Stuart McKenzie, SVP de consultoría en Mandiant.

10. Informar a la organización en general sobre las ciberamenazas

El trabajo de la seguridad de la información es conocer los ataques cibernéticos y cómo lidiar con ellos, pero fuera del equipo de seguridad cibernética, es poco probable que sea de conocimiento común. El personal, desde la sala de juntas hasta el piso de producción, debe ser consciente de la importancia de la ciberseguridad y saber cómo informar sobre sospechas de eventos de seguridad. Para que una empresa sea segura, es fundamental que todos participen.

MÁS SOBRE CIBERSEGURIDAD

Deja un comentario