lunes, 30 de marzo de 2020

Proactividad: 10 tips de ciberseguridad


Por Jon Heimerl, Senior Manager, Equipo de Comunicación de Inteligencia de Amenazas NTT Ltd.
 
Todas las organizaciones están en riesgo de sufrir un ataque a su seguridad informática. Y estos ciberataques pueden provenir de diversas formas: ingeniería social, denegación de servicio, forzamiento bruto, phishing, una variedad de malware y muchas más.
 
En algunos casos, las organizaciones se encuentran reaccionando rápidamente al mundo que les rodea, tratando de contrarrestar las nuevas formas de ataque cibernético. Pero si una organización se mantiene reaccionando constantemente a una amenaza dinámica, se enfrenta a otro peligro al tratar de mantenerse al día siempre.
 
En su lugar, si las organizaciones pueden tomar medidas para ser más proactivas, pueden aprovechar la oportunidad para planificar sus propias estrategias de seguridad y protección de datos, en lugar de que se les dicten muchas de ellas. Si logran aprovechar la oportunidad para priorizar los controles que desean, aumentarán su capacidad para ejercer más control sobre su entorno.
 
Conozca las tácticas de los hackers y deténgalos en su camino
NTT Ltd., un proveedor global de servicios de tecnología líder en el mundo, recomienda que cada organización aprenda a reconocer cómo los cibercriminales se dirigen a hacia ellos. Por ejemplo, dos de los tipos de ataques más comunes son específicos de web. Esto no significa sólo el "sitio web", sino cualquier sistema accesible a Internet, así como aplicaciones o herramientas de apoyo. Por ejemplo, en alrededor del 20% de todos los ataques, NTT observó durante 2019 algún tipo de sistema de gestión de contenido (CMS). Esto incluye WordPress, Joomla!, Drupal, noneCMS y otras herramientas similares.
 
Si puede tomar esa información y seguir adelante con acciones positivas para negar esos ataques, esa será una oportunidad para ser más proactivo sobre su propia seguridad.
 
Ahora que sabemos que los atacantes se están centrando en ataques específicos a web y aplicaciones, el Informe Mensual de Amenazas de GTIC publicado en marzo proporciona una lista de 10 recomendaciones que las organizaciones pueden considerar para ayudar a ejercer las medidas  adecuadas de control  para su seguridad informática.
 
1.Sea consciente de lo que tiene: Haga un inventario completo de los sistemas involucrados con su presencia web, servidores, sistemas operativos y demás. Piense en ello como una lista de ingredientes, de todo lo que necesitaría para reconstruir su presencia web. Si no puede nombrarlo, no puede manejarlo.
 
2.Fortalezca todo: Proteja los sistemas operativos, desmonte o deshabilite las funciones que no necesite y las cuentas predeterminadas, cambie todas las contraseñas, ejecute aplicaciones en sus niveles de privilegios prácticos más bajos. Gran parte del software y las herramientas utilizados en estos entornos son vulnerables porque están instalados y configurados incorrectamente.
 
3. Parche todo: Tan sólo 15 vulnerabilidades cubrieron más del 88% de todos los incidentes de ciberseguridad que NTT Ltd. pudo observar durante 2019. Si una organización hubiera parcheado completamente esas 15 vulnerabilidades en sus sistemas operativos, herramientas y aplicaciones, podría hacer ineficaces el 88% de todos los intentos de explotación.. Priorizar el parche para los sistemas más críticos y más atacados es importante para asegurarse de que está en el nivel de revisión más reciente.
 
4.Codifique de forma segura: Asegúrese de que los desarrolladores utilizan técnicas de codificación seguras. Eso probablemente significa capacitarlos en principios y técnicas para luego equiparlos con las herramientas adecuadas. Cree componentes principales con confianza inherente y maximice su uso.
 
5.Proteja sus datos: Si no necesita almacenar datos confidenciales, no lo haga. Al menos no los almacene en esa base de datos back-end que soporta su presencia web si no es necesario. Si lo almacena, cífrelos mientras están almacenados y lo encripta mientras se mueve entre el servidor de la aplicación y la base de datos. Y aísle esos datos de los sistemas externos – nunca los almacene en el servidor web.
 
6. Separe sus sistemas: Ponga sistemas front-end orientados a la web en diferentes segmentos de los sistemas back-end. Y separe los sistemas back-end de otros segmentos principales dentro de la organización. Proteja las comunicaciones entre los sistemas segregados con ACLs y cortafuegos según corresponda, tomando decisiones conscientes sobre exactamente qué comunicaciones se permiten explícitamente. Todo lo demás debe ser negado.
 
7.Administre sus vulnerabilidades:  Pruebe toda su presencia web en busca de vulnerabilidades. Identifique, rastree y asigne recursos para corregirlos. Realice un seguimiento activo de las vulnerabilidades abiertas e informe sobre el progreso. Verifique las revisiones, la instalación, las implementaciones y vuelva a probar. Repita. Si puede encontrar la vulnerabilidad, un atacante puede.
 
8.Implementar un WAF: Un firewall de aplicaciones web (WAF por sus siglas en inglés) puede ayudar a identificar los ataques que intentan abusar de las aplicaciones habilitadas para la web y protegerlo de ellos. Todo el propósito de un WAF es analizar el tráfico web y decidir qué es el tráfico legítimo y qué es una actividad fraudulenta o maliciosa. 
 
9.Asegúrese de que su presencia web forme parte de su Plan de Respuesta a Incidentes:  En el primer punto hicimos un inventario de sistemas, aplicaciones, herramientas y datos que soportaba su presencia web. Priorice la importancia de dichos elementos para las operaciones de su negocio e intégrelos en la respuesta a incidentes y la planificación de la gestión. Sea realista con el impacto que su presencia web tiene en su organización.
 
10. Entrene y practique: Si las personas involucradas en la construcción y el apoyo a su presencia web operativa no están debidamente capacitadas en la tecnología que están utilizando y las decisiones de seguridad de la organización, la probabilidad de que cometan errores aumenta. Y, su atacante se aprovechará de esos errores.
Esta lista es más bien un resumen de cómo proteger su presencia web de lo que es una lista de verificación completa. Siendo realistas, será difícil para muchas organizaciones implementar todo si aún no han empezado. La mejor manera de implementar una presencia web segura sería a través de un proceso seguro por diseño, construido con la seguridad como un control fundamental. Pero si usted no está en la posición de hacer eso, cualquier progreso que pueda hacer en esta lista le hará más seguro.
 

No hay comentarios:

Publicar un comentario