
La mayoría de las empresas incluidas las pequeñas y medianas, nunca se consideraron objetivos de ataque, sin embargo, hoy en día los son, dado a esto, es un buen momento para reevaluar las prácticas de ciberseguridad y protegerse.
Para combatir estas amenazas, es recomendable que sea por medio de higiene cibernética, pues la manera más apropiada de protegerse de manera eficaz tomando en cuenta los siguientes aspectos:
• Inventario de todos los activos. En una encuesta para Tanium realizada por IDG Connect a más de 300 tomadores de decisiones en puestos de seguridad y operaciones de TI empresarial, el 44% mencionó la falta de visibilidad de los endpoints que se conectan a sus redes y solo el 30% dijo que confía en su capacidad para ver más del 85% de sus endpoints. La conclusión es que no es tanto que las técnicas de los piratas informáticos hayan avanzado, sino que las redes que operan las organizaciones se han disparado, expandiendo sus vulnerabilidades.
• Evaluar el puntaje de riesgo cibernético. Este indicador muestra qué porcentaje de ciberdefensa ha sido satisfecha por los controles de seguridad de una organización y qué vulnerabilidades residuales quedan. Los puntajes se pueden expresar numéricamente y pueden traducir un conjunto de datos complejo en un concepto fácil de entender, lo que permite que todos los niveles de una organización, desde el liderazgo hasta los equipos de TI, controlen su perfil de seguridad.
• Hacer cumplir la confianza cero. A medida que el trabajo remoto se generaliza, el perfil de seguridad de cada terminal en la red de una organización se ha vuelto casi imposible de administrar y monitorear. La confianza cero es una práctica que trata a todos los dispositivos que intentan iniciar sesión en una red como una amenaza potencial, con el objetivo de proteger las redes informáticas de intrusiones maliciosas. Es una solución más sencilla que las redes privadas virtuales (VPN), que han resultado difíciles de escalar y son propensas a fallar.
• Revisar la respuesta a incidentes. Las empresas de todos los tamaños deben tener un plan de respuesta a incidentes para mitigar el daño y minimizar el tiempo de inactividad de un ataque. Un pirata informático puede comprometer una máquina y comenzar a moverse lateralmente a través de una red en solo unas pocas horas, por lo que es esencial desarrollar un protocolo de respuesta rápida que reduzca el tiempo de permanencia del pirata informático y minimice la exfiltración de datos. Los equipos deben probar la eficacia de su plan respondiendo periódicamente a las violaciones de datos simuladas y evaluando la eficacia y la rapidez con que logran sus objetivos de respuesta.
• Gestionar configuraciones. Muchos equipos de operaciones de TI luchan con el costo y la complejidad de administrar las políticas de configuración de una manera unificada en sistemas híbridos compuestos por entornos locales, remotos y en la nube. Pero los costos son más altos para aquellos que ignoran o tienen una visión laxa de tales políticas. Las configuraciones incorrectas y la “desviación de la configuración” de los ajustes deseados pueden dejar a las organizaciones en riesgo de violaciones de datos y ataques cibernéticos.
Los privilegios administrativos de alto nivel representan uno de los mayores riesgos de seguridad en cualquier organización, y es importante otorgar acceso de nivel de administrador a programas y sistemas solo a aquellos que lo necesitan. Los usuarios estándar deben tener capacidades más limitadas y no se les debe permitir instalar aplicaciones en sus computadoras o dispositivos móviles sin permiso administrativo.
Finalmente, Llerena señala que actualizar el software con un sistema de administración de parches sólido, es una de las mejores defensas contra violaciones de datos y otros incidentes de seguridad. “El software sin parches es una puerta abierta para los ciberdelincuentes, que expone a las organizaciones a infecciones de malware, filtraciones de datos y otras amenazas, todo lo cual impacta en tiempo, dinero y recursos valiosos. Los parches del sistema operativo y de las aplicaciones deben darse con regularidad y rapidez para mitigar el riesgo de que el malware ataque la red”, señaló.
Con información de Titanium, la plataforma en la que confían las organizaciones más exigentes y complejas para obtener visibilidad y control en todos los endpoints en entornos locales, en la nube e híbridos.
