Noticia de Ciberseguridad - Oct 20, 2021
La creación de un departamento de seguridad sólido y una postura de seguridad sólida no sucede de la noche a la mañana. Entre las amenazas en constante evolución, las nuevas vulnerabilidades, el aumento de las superficies de ataque y la gestión de recursos, un líder en ciberseguridad tiene que escalar una colina para asegurarse de que su organización esté debidamente protegida.
Entre sus muchas responsabilidades, un líder en ciberseguridad debe:
Autenticación de dos factores (2FA, también conocida como MFA)
¿Por qué?: las contraseñas simplemente ya no funcionan tan bien por varias razones. Debido a los cientos de violaciones de datos que han expuesto un XXX combinado de combinaciones de correo electrónico y contraseña, los piratas informáticos STAT tienen dos puntos de datos muy importantes.
Esto no sería necesariamente un problema, pero desafortunadamente, la reutilización de contraseñas es bastante alta, lo que significa que es probable que funcione el uso de combinaciones de correo electrónico / contraseña en diferentes cuentas. La mayoría de las personas tampoco utilizan contraseñas complicadas. Durante demasiados años seguidos, se ha informado que las contraseñas como “123456” y “qwerty” se encuentran entre las más comunes. Con este conocimiento, los piratas informáticos pueden ingresar por la fuerza bruta a las cuentas cargando una lista de las contraseñas más utilizadas junto con las combinaciones de correo electrónico y contraseñas.
La autenticación de dos factores agrega otra capa de seguridad además de una contraseña. Esto se ejemplifica mejor con una cuenta que envía un código o un mensaje al correo electrónico o al número de teléfono del titular de la cuenta para completar el proceso de autenticación. Otras formas podrían incluir autenticación biométrica, una aplicación de autenticación o una clave de hardware.
2FA es una de las herramientas más eficaces disponibles para su organización. Un estudio de Google encontró que SMS 2FA (el más fácil de implementar) bloqueaba el 100% de los ataques de bot automatizados y el 96% de los ataques de phishing masivo. Las formas más seguras de 2FA pueden bloquear ataques aún más avanzados.
Su turno: implemente 2FA lo más ampliamente posible y considere hacerlo obligatorio para los tipos de cuentas críticas.
Soluciones antivirus (AV), cortafuegos y filtro de spam
¿Por qué?: Dependiendo de su red e infraestructura, es posible que tenga a su disposición algunas soluciones antivirus o de firewall. Windows Defender y Office 365 (marcar) son a menudo su mejor opción y hacen un trabajo básico de filtrar a los atacantes que intentan ingresar a su red a través de métodos conocidos o formas poco sofisticadas, implementando malware conocido, adware o ventanas emergentes de ransomware, o intentando poner en peligro a su empresa a través de la suplantación de identidad (phishing).
Estas herramientas son fáciles de configurar y proporcionan una capa mínima de seguridad que también minimiza la posibilidad de infectarse en caso de que un empleado distraído haga clic en un correo electrónico malicioso o descargue un archivo adjunto malicioso. Al eliminar los correos electrónicos o evitar que el software se ejecute, está reduciendo drásticamente sus posibilidades de ser golpeado.
Su turno: vea qué herramientas puede usar fácilmente e identifique las lagunas o áreas donde se necesitan herramientas más avanzadas.
Herramientas de supervisión y visibilidad de activos
¿Por qué?: no puede proteger lo que no puede ver y con las organizaciones que expanden su superficie de ataque, su huella y su ecosistema de terceros, nunca ha sido más importante tener en cuenta todos sus puntos finales, dispositivos, puntos de acceso, proveedores, herramientas y software.
Las herramientas de monitoreo y visibilidad de activos lo ayudan a ver la superficie de ataque de su empresa mientras monitorea el comportamiento y la actividad. Esto puede alertarlo sobre cualquier compromiso en un dispositivo o red, señalar un comportamiento incompleto o irregular que podría ser un indicador de un atacante o una amenaza interna, y evitar que la TI en la sombra aumente su exposición al riesgo sin su conocimiento.
Su turno: busque herramientas de monitoreo de red / visibilidad de activos adaptadas a su tipo de empresa y entorno y configure un proceso para que esté al tanto de cualquier cosa que interactúe con su red o entorno, ya sean dispositivos nuevos, proveedores, software o herramientas.
Herramienta de detección y respuesta de puntos finales (EDR)
¿Por qué?: el trabajo de un líder en ciberseguridad no es prevenir una infracción, es minimizar el daño en caso de una infracción mientras trabaja para reducir la probabilidad de que la empresa sufra un compromiso. Es una distinción sutil, pero significa que no se centra únicamente en la prevención. También estás enfocado en:
Detección: esto le alerta de cualquier compromiso, lo que le permite reaccionar y responder de manera adecuada.
Identificación: saber qué amenaza está afectando a su organización y qué vulnerabilidad se aprovechó puede ayudarlo a prevenir el próximo ataque.
Respuesta: Su capacidad para responder rápida y eficazmente puede reducir la cantidad de daño que puede causar un ataque.
Recuperación: si un compromiso afecta su capacidad para atender a sus clientes, es su responsabilidad volver al negocio como de costumbre lo antes posible.
Su turno: una herramienta como una herramienta de detección y respuesta de endpoints (EDR) cubre una variedad de estos diversos parámetros, lo que le permite saber si se ha visto comprometido y cómo sucedió para que pueda responder y recuperarse rápidamente. A medida que continúe desarrollando su departamento de seguridad, puede considerar herramientas más avanzadas como un XDR (detección y respuesta extendidas) que va más allá de los puntos finales. XDR amplía las capacidades de detección de amenazas basadas en puntos finales de un EDR tradicional al incorporar incidentes de red (XDR) para contrarrestar con éxito las amenazas avanzadas sin importar dónde surjan en la infraestructura.
Una postura de ciberseguridad sólida incluye herramientas y procesos
Estas herramientas ayudarán a brindar una seguridad fundamental que defenderá contra muchos de los ataques comunes que enfrentan la mayoría de las organizaciones de manera constante. Pero las herramientas solo llegan hasta cierto punto y es posible que no pueda obtener el presupuesto que necesita, especialmente si solo está creando un departamento y un programa de seguridad.
Lo mejor para una postura de seguridad proactiva y segura es combinar herramientas y soluciones efectivas, aprovechar socios clave de ciberseguridad si es necesario, crear y ceñirse a una hoja de ruta que describa herramientas y protecciones avanzadas adicionales, y asegurarse de tener implementadas las políticas y procesos correctos para sus propios empleados o entornos no lo exponen a riesgos innecesarios. Tomará algo de tiempo, pero pensar en el futuro y planificar las metas dentro de seis, doce y dieciocho meses dará sus frutos.