Noticias:

Tanium comparte seis recomendaciones para proteger a las empresas del aumento del ciberdelito con higiene cibernética

 

Tanium señala que no es una exageración señalar que estamos en medio de una crisis de ciberdelincuencia. Las organizaciones de todos los tamaños, incluidas las medianas empresas que nunca se consideraron objetivos, ahora son atacadas, por lo que es un buen momento para reevaluar las prácticas de ciberseguridad en las empresas.

Por décimo octavo año, octubre es el Mes de la Concientización sobre la Ciberseguridad, creado por la Alianza Nacional de Seguridad Cibernética y el Departamento de Seguridad Nacional de Estados Unidos, como un recordatorio para hacer un balance de la higiene cibernética empresarial, buscar vulnerabilidades y fortalecer las protecciones.

Este año, la campaña se centra en diferentes áreas clave: practicar los fundamentos como el seguimiento del inventario digital; utilizar la puntuación de riesgo para identificar vulnerabilidades; protección contra ataques de phishing, con la ayuda de herramientas como la confianza cero; e incorporar redes con protocolos de seguridad como configuración de red y administración de actualizaciones de software.

En este sentido, Tanium recomienda seis estrategias para fortalecer la higiene cibernética y evitar ataques:

  1. Inventario de todos los activos. En una encuesta para Tanium realizada por IDG Connect a más de 300 tomadores de decisiones en puestos de seguridad y operaciones de TI empresarial, el 44% mencionó la falta de visibilidad de los endpoints que se conectan a sus redes y solo el 30% dijo que confía en su capacidad para ver más del 85% de sus endpoints. La conclusión es que no es tanto que las técnicas de los piratas informáticos hayan avanzado, sino que las redes que operan las organizaciones se han disparado, expandiendo sus vulnerabilidades.
  2. Evaluar el puntaje de riesgo cibernético. Este indicador muestra qué porcentaje de ciberdefensa ha sido satisfecha por los controles de seguridad de una organización y qué vulnerabilidades residuales quedan. Los puntajes se pueden expresar numéricamente y pueden traducir un conjunto de datos complejo en un concepto fácil de entender, lo que permite que todos los niveles de una organización, desde el liderazgo hasta los equipos de TI, controlen su perfil de seguridad.

Antes de instalar una herramienta de puntuación de riesgo, es necesario realizar una evaluación en toda la organización y tener en cuenta que la precisión de la puntuación depende de la calidad y el alcance de la información ingresada en la herramienta. Una vez que se implementa una herramienta de calificación de riesgos, esa es la parte difícil, y las organizaciones a menudo se comprometen mucho más a mantenerse al tanto de su ciberseguridad.

  1. Hacer cumplir la confianza cero. A medida que el trabajo remoto se generaliza, el perfil de seguridad de cada terminal en la red de una organización se ha vuelto casi imposible de administrar y monitorear. La confianza cero es una práctica que trata a todos los dispositivos que intentan iniciar sesión en una red como una amenaza potencial, con el objetivo de proteger las redes informáticas de intrusiones maliciosas. Es una solución más sencilla que las redes privadas virtuales (VPN), que han resultado difíciles de escalar y son propensas a fallar.
  2. Revisar la respuesta a incidentes. Las empresas de todos los tamaños deben tener un plan de respuesta a incidentes para mitigar el daño y minimizar el tiempo de inactividad de un ataque. Un pirata informático puede comprometer una máquina y comenzar a moverse lateralmente a través de una red en solo unas pocas horas, por lo que es esencial desarrollar un protocolo de respuesta rápida que reduzca el tiempo de permanencia del pirata informático y minimice la exfiltración de datos.

Los equipos deben probar la eficacia de su plan respondiendo periódicamente a las violaciones de datos simuladas y evaluando la eficacia y la rapidez con que logran sus objetivos de respuesta.

  1. Gestionar configuraciones. Muchos equipos de operaciones de TI luchan con el costo y la complejidad de administrar las políticas de configuración de una manera unificada en sistemas híbridos compuestos por entornos locales, remotos y en la nube. Pero los costos son más altos para aquellos que ignoran o tienen una visión laxa de tales políticas. Las configuraciones incorrectas y la “desviación de la configuración” de los ajustes deseados pueden dejar a las organizaciones en riesgo de violaciones de datos y ataques cibernéticos.

Los privilegios administrativos de alto nivel representan uno de los mayores riesgos de seguridad en cualquier organización, y es importante otorgar acceso de nivel de administrador a programas y sistemas solo a aquellos que lo necesitan. Los usuarios estándar deben tener capacidades más limitadas y no se les debe permitir instalar aplicaciones en sus computadoras o dispositivos móviles sin permiso administrativo.

  1. Actualizar el software. Un sistema de administración de parches sólido es una de las mejores defensas contra violaciones de datos y otros incidentes de seguridad. El software sin parches es una puerta abierta para los ciberdelincuentes, que expone a las organizaciones a infecciones de malware, filtraciones de datos y otras amenazas, todo lo cual impacta en tiempo, dinero y recursos valiosos. Los parches del sistema operativo y de las aplicaciones deben darse con regularidad y rapidez para mitigar el riesgo de que el malware ataque la red.