Por Jon Heimerl, Senior Manager, Equipo de Comunicación de Inteligencia de Amenazas NTT Ltd.
Todas
las organizaciones están en riesgo de sufrir un ataque a su seguridad
informática. Y estos ciberataques pueden provenir de diversas formas:
ingeniería social, denegación de servicio, forzamiento bruto, phishing,
una variedad de malware y muchas más.
En
algunos casos, las organizaciones se encuentran reaccionando
rápidamente al mundo que les rodea, tratando de contrarrestar las nuevas
formas de ataque cibernético. Pero si una organización se mantiene
reaccionando constantemente a una amenaza dinámica, se enfrenta a otro
peligro al tratar de mantenerse al día siempre.
En
su lugar, si las organizaciones pueden tomar medidas para ser más
proactivas, pueden aprovechar la oportunidad para planificar sus propias
estrategias de seguridad y protección de datos, en lugar de que se les
dicten muchas de ellas. Si logran aprovechar la oportunidad para
priorizar los controles que desean, aumentarán su capacidad para ejercer
más control sobre su entorno.
Conozca las tácticas de los hackers y deténgalos en su camino
NTT Ltd.,
un proveedor global de servicios de tecnología líder en el mundo,
recomienda que cada organización aprenda a reconocer cómo los
cibercriminales se dirigen a hacia ellos. Por ejemplo, dos de los tipos
de ataques más comunes son específicos de web. Esto no significa sólo el
"sitio web", sino cualquier sistema accesible a Internet, así como
aplicaciones o herramientas de apoyo. Por ejemplo, en alrededor del 20%
de todos los ataques, NTT observó durante 2019 algún tipo de sistema de
gestión de contenido (CMS). Esto incluye WordPress, Joomla!, Drupal,
noneCMS y otras herramientas similares.
Si
puede tomar esa información y seguir adelante con acciones positivas
para negar esos ataques, esa será una oportunidad para ser más proactivo
sobre su propia seguridad.
Ahora que sabemos que los atacantes se están centrando en ataques específicos a web y aplicaciones, el Informe Mensual de Amenazas de GTIC
publicado en marzo proporciona una lista de 10 recomendaciones que las
organizaciones pueden considerar para ayudar a ejercer las medidas
adecuadas de control para su seguridad informática.
1.Sea consciente de lo que tiene: Haga
un inventario completo de los sistemas involucrados con su presencia
web, servidores, sistemas operativos y demás. Piense en ello como una
lista de ingredientes, de todo lo que necesitaría para reconstruir su
presencia web. Si no puede nombrarlo, no puede manejarlo.
2.Fortalezca todo:
Proteja los sistemas operativos, desmonte o deshabilite las funciones
que no necesite y las cuentas predeterminadas, cambie todas las
contraseñas, ejecute aplicaciones en sus niveles de privilegios
prácticos más bajos. Gran parte del software y las herramientas
utilizados en estos entornos son vulnerables porque están instalados y
configurados incorrectamente.
3. Parche todo:
Tan sólo 15 vulnerabilidades cubrieron más del 88% de todos los
incidentes de ciberseguridad que NTT Ltd. pudo observar durante 2019. Si
una organización hubiera parcheado completamente esas 15
vulnerabilidades en sus sistemas operativos, herramientas y
aplicaciones, podría hacer ineficaces el 88% de todos los intentos de
explotación.. Priorizar el parche para los sistemas más críticos y más
atacados es importante para asegurarse de que está en el nivel de
revisión más reciente.
4.Codifique de forma segura:
Asegúrese de que los desarrolladores utilizan técnicas de codificación
seguras. Eso probablemente significa capacitarlos en principios y
técnicas para luego equiparlos con las herramientas adecuadas. Cree
componentes principales con confianza inherente y maximice su uso.
5.Proteja sus datos:
Si no necesita almacenar datos confidenciales, no lo haga. Al menos no
los almacene en esa base de datos back-end que soporta su presencia web
si no es necesario. Si lo almacena, cífrelos mientras están almacenados y
lo encripta mientras se mueve entre el servidor de la aplicación y la
base de datos. Y aísle esos datos de los sistemas externos – nunca los
almacene en el servidor web.
6. Separe sus sistemas:
Ponga sistemas front-end orientados a la web en diferentes segmentos de
los sistemas back-end. Y separe los sistemas back-end de otros
segmentos principales dentro de la organización. Proteja las
comunicaciones entre los sistemas segregados con ACLs y cortafuegos
según corresponda, tomando decisiones conscientes sobre exactamente qué
comunicaciones se permiten explícitamente. Todo lo demás debe ser
negado.
7.Administre sus vulnerabilidades:
Pruebe toda su presencia web en busca de vulnerabilidades. Identifique,
rastree y asigne recursos para corregirlos. Realice un seguimiento
activo de las vulnerabilidades abiertas e informe sobre el progreso.
Verifique las revisiones, la instalación, las implementaciones y vuelva a
probar. Repita. Si puede encontrar la vulnerabilidad, un atacante
puede.
8.Implementar un WAF:
Un firewall de aplicaciones web (WAF por sus siglas en inglés) puede
ayudar a identificar los ataques que intentan abusar de las aplicaciones
habilitadas para la web y protegerlo de ellos. Todo el propósito de un
WAF es analizar el tráfico web y decidir qué es el tráfico legítimo y
qué es una actividad fraudulenta o maliciosa.
9.Asegúrese de que su presencia web forme parte de su Plan de Respuesta a Incidentes:
En el primer punto hicimos un inventario de sistemas, aplicaciones,
herramientas y datos que soportaba su presencia web. Priorice la
importancia de dichos elementos para las operaciones de su negocio e
intégrelos en la respuesta a incidentes y la planificación de la
gestión. Sea realista con el impacto que su presencia web tiene en su
organización.
10. Entrene y practique:
Si las personas involucradas en la construcción y el apoyo a su
presencia web operativa no están debidamente capacitadas en la
tecnología que están utilizando y las decisiones de seguridad de la
organización, la probabilidad de que cometan errores aumenta. Y, su
atacante se aprovechará de esos errores.
Esta
lista es más bien un resumen de cómo proteger su presencia web de lo
que es una lista de verificación completa. Siendo realistas, será
difícil para muchas organizaciones implementar todo si aún no han
empezado. La mejor manera de implementar una presencia web segura sería a
través de un proceso seguro por diseño, construido con la seguridad
como un control fundamental. Pero si usted no está en la posición de
hacer eso, cualquier progreso que pueda hacer en esta lista le hará más
seguro.
No hay comentarios:
Publicar un comentario