Medidas de seguridad ante un ciberataque 

Medidas de seguridad ante un ciberataque

En las empresas la mayoría de los incidentes de seguridad son causados, directa o indirectamente, por los propios empleados. Por supuesto, los cortafuegos y las medidas sólidas de seguridad física siguen siendo necesarios, pero se requiere un enfoque más centrado en los datos y en los usuarios 

Medidas de seguridad en las que las empresas deben incidir para mantener su seguridad: 

1. Clasificación de datos

Para proteger los datos críticos de la compañía, es necesario saber dónde se encuentran. Para eso, un software de clasificación de datos debe escanear automáticamente los repositorios, tanto en las instalaciones como en la nube, y debe clasificar los datos confidenciales a medida que los encuentre. Algunas herramientas informáticas permiten seleccionar una taxonomía de clasificación predefinida, que permite clasificar ciertos tipos de datos, como información de tarjetas de pago o información médica protegida. 

2. Controles de acceso estrictos

Dado que el uso indebido de cuentas privilegiadas es una de las principales causas de filtraciones de datos, es imperativo que se restrinja el acceso a sistemas, cuentas y datos críticos, de acuerdo con el principio de privilegio mínimo. Dicho de otra forma, los usuarios solo deben tener acceso a los activos que necesitan para desempeñar su función, y el acceso debe revocarse cuando ya no sea necesario. En general, se considera una buena idea utilizar la autenticación multifactor, siempre que sea posible. 

3. Supervisión del acceso a cuentas privilegiadas

Es necesario monitorear cuidadosamente todos los accesos a cuentas privilegiadas y recibir alertas en tiempo real cuando se accede a ellas de una manera que se considere sospechosa.  

Los ejemplos de eventos sospechosos pueden ser: 

  • Un usuario que accede a una cuenta privilegiada fuera del horario de oficina; 
  • Un usuario que accede a una cuenta de usuario inactiva o compartida; 
  • Un usuario que accede a la red desde una ubicación o dispositivo no reconocido; 
  • Un usuario que accede a datos a los que normalmente no accede; 
  • Un usuario ingresa repetidamente las credenciales incorrectas para acceder a su cuenta. 

4. Cifrado de datos confidenciales

Todos los datos confidenciales deben estar encriptados, tanto en reposo como en tránsito. El uso del cifrado es una de las formas más sencillas y eficaces de evitar el acceso no autorizado a datos confidenciales, pero sigue siendo una de las que más se pasa por alto. 

5. Capacitación en conciencia de seguridad 

Dado que una gran cantidad de incidentes de seguridad son causados ​​por personas internas negligentes, la capacitación en concientización sobre seguridad es de vital importancia.  

Los empleados deben comprender la importancia de una buena higiene de las contraseñas y deben estar capacitados para identificar mensajes de correo electrónico/SMS sospechosos, así como llamadas telefónicas.  

Hay que verificar los mensajes de correo electrónico que se envían desde dominios de correo electrónico públicos, mensajes con mala ortografía y gramática, y mensajes que crean una sensación de urgencia. Los empleados nunca deben descargar archivos adjuntos de remitentes desconocidos ni hacer clic en enlaces a sitios web que no sean de confianza. 

6. Segregación y segmentación de la red

La segregación de red es donde las redes críticas están aisladas del acceso público, mientras que la segmentación de red es donde una red se divide en subredes más pequeñas. Tanto la segregación como la segmentación de la red juegan un papel importante en el establecimiento de una arquitectura de confianza cero, que asume que todos los usuarios son potencialmente maliciosos y, por lo tanto, deben verificar su identidad cada vez que necesitan acceder a recursos críticos. 

7. Seguridad en la nube

La seguridad en la nube es un término amplio que involucra una amplia gama de medidas de seguridad, que van desde la implementación de controles de acceso sólidos hasta el cifrado de datos confidenciales y la revisión cuidadosa de todas las configuraciones y acuerdos de seguridad asociados con su proveedor de servicios en la nube. Debe asegurarse de que las soluciones de seguridad elegidas puedan descubrir, clasificar y monitorear todos los datos confidenciales almacenados en la nube. 

8. Seguridad de la aplicación 

Es común que las aplicaciones web contengan vulnerabilidades, por lo que necesitamos instalar actualizaciones/parches. Los métodos de control de acceso rotos, las fallas criptográficas y la configuración incorrecta de la seguridad se encuentran entre algunas de las vulnerabilidades que existen en las aplicaciones modernas.  

Uno de los tipos más comunes de amenazas a la seguridad de las aplicaciones son los formularios web inseguros, que expondrán la aplicación a ataques de inyección SQL.  

Si el desarrollador de la aplicación no desinfecta adecuadamente las entradas del formulario web, los atacantes pueden inyectarles un código que consulta la base de datos subyacente. En algunos casos, el atacante puede extraer grandes cantidades de datos valiosos utilizando este enfoque. 

9. Gestión de parches

Todos los sistemas y aplicaciones deben parchearse de manera oportuna. Si su empresa usa mucho software propietario, generalmente es una buena idea usar una solución de administración de parches automatizada para asegurarse de que no se pierde nada. 

10. Seguridad Física

Si bien no es tan relevante como lo era antes, sigue siendo de vital importancia que las salas de servidores y estaciones de trabajo estén debidamente protegidas mediante candados, alarmas, tarjetas de identificación, cámaras de circuito cerrado de televisión y cualquier otro método que impida el acceso no autorizado. 

Desde Aratecnia, cuidamos de la seguridad informática de su empresa. Contacte con nosotros 

Fuente: lepide.com