CIBERSEGURIDAD

El gobierno destaca las opciones técnicas para defender las redes

Poner en marcha controles y procesos de seguridad y adoptar un enfoque de defensa en profundidad son las formas clave de reducir su exposición a un ciberataque.

Según un gobierno documento, sobre “Ataques cibernéticos comunes: Reducir el impacto”, prevenir, detectar o interrumpir el ataque en la primera oportunidad limita el impacto comercial y el potencial de daño a la reputación.

El informe afirmó que existen «formas efectivas y asequibles» de reducir la exposición de su organización a los tipos más comunes de ciberataques en sistemas que están expuestos a Internet, y los nombró como:

Cortafuegos de límites y puertas de enlace de Internet para establecer defensas en el perímetro de la red, bloquear el acceso a dominios maliciosos conocidos y evitar que las computadoras de los usuarios se comuniquen directamente con Internet;

  • Protección contra malware para establecer y mantener defensas contra malware para detectar y responder al código de ataque conocido;
  • Gestión de parches para parchear vulnerabilidades conocidas con la última versión del software, para prevenir ataques que explotan errores de software;
  • Control de ejecución y listas blancas para evitar que software desconocido pueda ejecutarse o instalarse por sí mismo;
  • Configuración segura para restringir la funcionalidad de cada dispositivo, sistema operativo y aplicación al mínimo necesario para que funcione la empresa;
  • Política de contraseñas para garantizar que se implemente y se siga una política de contraseñas adecuada;
  • Control de acceso de usuarios, incluida la limitación de los permisos de ejecución de los usuarios normales y la aplicación del principio de privilegio mínimo.

También recomendó el monitoreo de la seguridad, la capacitación y concientización de los usuarios y la administración de incidentes de seguridad si es probable que su organización sea atacada por un atacante con mayor capacidad técnica.

El informe dividió las etapas del ataque en cuatro categorías de mitigación: estudio, entrega, violación y afectación. La etapa de la encuesta recomendó la capacitación, educación y conciencia de los usuarios, así como una configuración segura para minimizar la información que los dispositivos conectados a Internet revelan sobre su configuración y versiones de software, y garantiza que no se puedan probar en busca de vulnerabilidades.

Las opciones de entrega disponibles para un atacante pueden reducirse significativamente aplicando y manteniendo una pequeña cantidad de controles de seguridad, que son aún más efectivos cuando se aplican en combinación, dijo.

En términos de mitigar la brecha, dijo que la capacidad de explotar con éxito las vulnerabilidades conocidas se puede mitigar de manera efectiva con solo unos pocos controles, que se implementan mejor juntos. “Todo el malware básico depende de fallas de software conocidas y predominantemente parcheables”, dijo. «La gestión eficaz de parches de vulnerabilidades garantiza que los parches se apliquen lo antes posible, lo que limita el tiempo que su organización está expuesta a vulnerabilidades de software conocidas».

La protección contra malware, particularmente dentro de la puerta de enlace de Internet y la configuración segura, fueron las recomendaciones aquí, ya que pueden eliminar el software innecesario y las cuentas de usuario predeterminadas, y también pueden garantizar que se cambien las contraseñas predeterminadas y que se desactiven las funciones automáticas que podrían activar de inmediato el malware.

Finall
Y, mitigar la etapa de afectación significa que si todas las medidas para las etapas de encuesta, entrega y violación se implementan de manera consistente, es probable que la mayoría de los ataques que utilizan la capacidad de los productos básicos no tengan éxito.

“Sin embargo, si su adversario es capaz de usar capacidades a medida, entonces debe asumir que las eludirá y entrará en sus sistemas”, dijo. «Idealmente, debe tener un buen conocimiento de lo que constituye una actividad ‘normal’ en su red, y el monitoreo de seguridad efectivo debe ser capaz de identificar cualquier actividad inusual».

El informe dijo que la amenaza de ataque está siempre presente a medida que se liberan nuevas vulnerabilidades y se producen herramientas básicas para explotarlas, y no hacer nada ya no es una opción. “Proteja su organización y su reputación estableciendo algunas defensas cibernéticas básicas para garantizar que su nombre no se agregue a la creciente lista de víctimas”, dijo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar