Aumentan los ataques a empresas: cómo prevenirlos con higiene cibernetica

Aumentan los ataques a empresas: cómo prevenirlos con higiene cibernetica
Los privilegios administrativos de alto nivel representan uno de los mayores riesgos de seguridad en cualquier organización.

Los equipos deben probar la eficacia de su plan respondiendo periódicamente a las violaciones de datos simuladas y evaluando la eficacia y la rapidez con que logran sus objetivos de respuesta.

Tanium señala que la mayoria de empresas, incluidas las pequeñas y medianas, nunca se consideraron objetivos de ataques, pero ahora lo son, por lo que es un buen momento para reevaluar las prácticas de ciberseguridad y protegerse.

Para hacer frente a esta amenaza, Tanium señala que a travéz de higiene cibernética es la manera más apropiada para protegerse de manera eficaz tomando en cuenta los siguientes aspectos:

  • Inventario de todos los activos. En una encuesta para Tanium realizada por IDG Connect a más de 300 tomadores de decisiones en puestos de seguridad y operaciones de TI empresarial, el 44% mencionó la falta de visibilidad de los endpoints que se conectan a sus redes y solo el 30% dijo que confía en su capacidad para ver más del 85% de sus endpoints. La conclusión es que no es tanto que las técnicas de los piratas informáticos hayan avanzado, sino que las redes que operan las organizaciones se han disparado, expandiendo sus vulnerabilidades.
  • Evaluar el puntaje de riesgo cibernético. Este indicador muestra qué porcentaje de ciberdefensa ha sido satisfecha por los controles de seguridad de una organización y qué vulnerabilidades residuales quedan. Los puntajes se pueden expresar numéricamente y pueden traducir un conjunto de datos complejo en un concepto fácil de entender, lo que permite que todos los niveles de una organización, desde el liderazgo hasta los equipos de TI, controlen su perfil de seguridad.

Antes de instalar una herramienta de puntuación de riesgo, es necesario realizar una evaluación en toda la organización y tener en cuenta que la precisión de la puntuación depende de la calidad y el alcance de la información ingresada en la herramienta. Una vez que se implementa una herramienta de calificación de riesgos, esa es la parte difícil, y las organizaciones a menudo se comprometen mucho más a mantenerse al tanto de su ciberseguridad”, señaló Miguel Llerena, VP para Latinoamérica de Tanium.

  • Hacer cumplir la confianza cero. A medida que el trabajo remoto se generaliza, el perfil de seguridad de cada terminal en la red de una organización se ha vuelto casi imposible de administrar y monitorear. La confianza cero es una práctica que trata a todos los dispositivos que intentan iniciar sesión en una red como una amenaza potencial, con el objetivo de proteger las redes informáticas de intrusiones maliciosas. Es una solución más sencilla que las redes privadas virtuales (VPN), que han resultado difíciles de escalar y son propensas a fallar.
  • Revisar la respuesta a incidentes. Las empresas de todos los tamaños deben tener un plan de respuesta a incidentes para mitigar el daño y minimizar el tiempo de inactividad de un ataque. Un pirata informático puede comprometer una máquina y comenzar a moverse lateralmente a través de una red en solo unas pocas horas, por lo que es esencial desarrollar un protocolo de respuesta rápida que reduzca el tiempo de permanencia del pirata informático y minimice la exfiltración de datos.

Los equipos deben probar la eficacia de su plan respondiendo periódicamente a las violaciones de datos simuladas y evaluando la eficacia y la rapidez con que logran sus objetivos de respuesta.

  • Gestionar configuraciones. Muchos equipos de operaciones de TI luchan con el costo y la complejidad de administrar las políticas de configuración de una manera unificada en sistemas híbridos compuestos por entornos locales, remotos y en la nube. Pero los costos son más altos para aquellos que ignoran o tienen una visión laxa de tales políticas. Las configuraciones incorrectas y la “desviación de la configuración” de los ajustes deseados pueden dejar a las organizaciones en riesgo de violaciones de datos y ataques cibernéticos.

Los privilegios administrativos de alto nivel representan uno de los mayores riesgos de seguridad en cualquier organización, y es importante otorgar acceso de nivel de administrador a programas y sistemas solo a aquellos que lo necesitan. Los usuarios estándar deben tener capacidades más limitadas y no se les debe permitir instalar aplicaciones en sus computadoras o dispositivos móviles sin permiso administrativo.

Finalmente, Llerena señala que actualizar el software con un sistema de administración de parches sólido, es una de las mejores defensas contra violaciones de datos y otros incidentes de seguridad.

El software sin parches es una puerta abierta para los ciberdelincuentes, que expone a las organizaciones a infecciones de malware, filtraciones de datos y otras amenazas, todo lo cual impacta en tiempo, dinero y recursos valiosos. Los parches del sistema operativo y de las aplicaciones deben darse con regularidad y rapidez para mitigar el riesgo de que el malware ataque la red”, señaló.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)