Security

Dominando los Fundamentos: Protegiendo a las Organizaciones ante las Amenazas de Seguridad en Evolución.

| By Byan Willet, Director de Seguridad de la Información en Lexmark

En la era digital, la ciberseguridad desempeña un papel crucial. Este análisis expone cómo una comprensión de los conceptos básicos de ciberseguridad puede resultar valioso.

Cloud Security

TAGS: Security

Dominando los Fundamentos: Protegiendo a las Organizaciones ante las Amenazas de Seguridad en Evolución

En la era digital de hoy en día, la ciberseguridad desempeña un papel crucial en la gestión de un negocio de cualquier escala. Sin embargo, a pesar de la constante amenaza de ataques, muchas empresas no plantean adecuadamente su sistema de seguridad y protocolos hasta que es demasiado tarde. Muchas adoptan medidas de seguridad suficientes solo después de que se produce una brecha. Con los ataques de phishing cada vez más sofisticados y más accesibles para hackers menos experimentados, es esencial que las empresas implementen medidas de seguridad sólidas en torno a sus datos valiosos e información sensible. Aunque algunos pueden no saber por dónde empezar, este análisis expondrá cómo una comprensión de los conceptos básicos de ciberseguridad puede resultar valioso. 

21081_Lexmark_Security_Nurture_Emails_art_Artboard 7

 

1. Estándares de configuración:

Imponer estrictos estándares de configuración en toda la operación garantizará a la organización un nivel de seguridad básico. Esto significa que todos los sistemas, dispositivos y aplicaciones dentro de la infraestructura de la empresa se mantienen de acuerdo con las pautas de seguridad y las mejores prácticas, como los benchmarks del Center for Internet Security (CIS), que recomiendan configuraciones para todos los sistemas principales y sistemas operativos. La uniformidad asegura que ninguna filtración pueda poner en peligro su empresa. Las verificaciones periódicas de cumplimiento son una forma segura de mantener constantemente este nivel básico de seguridad.

2. Gestión de Parches:

Las aplicaciones o software obsoletos pueden dar lugar a vulnerabilidades de seguridad, por lo que siempre es una buena práctica parchar regularmente todos los sistemas para prevenir posibles vulnerabilidades. Estas instalaciones pueden ser implementadas desde un punto centralizado y completadas en segundo plano para evitar interrupciones en el trabajo. Para las organizaciones con una fuerza laboral remota, la gestión de parches y configuración puede ser un desafío debido a que los sistemas de gestión tradicionales requieren que los dispositivos estén conectados a la red corporativa. Sin embargo, las organizaciones pueden adoptar soluciones de gestión de activos en la nube para abordar la fuerza laboral remota moderna.

3. Seguridad de Identidades:

Proporcionar dos o más pruebas a través de la autenticación multifactor (MFA), que incluye contraseñas, pines y preguntas de seguridad, para autenticar a los usuarios dentro del sistema digital de la organización es crucial en el entorno actual para asegurarse de que las personas sean quienes dicen ser. Sin embargo, los atacantes modernos están replicando las pantallas de inicio de sesión de la empresa, lo que puede llevar al personal a ofrecer inadvertidamente sus detalles de cuenta. Considerando la amenaza de estas tácticas de phishing avanzadas, las empresas deberían emplear métodos de MFA más avanzados. Por ejemplo, las llaves FIDO son dispositivos físicos que se pueden utilizar para verificar la identidad de un usuario. Optando por un dispositivo físico en lugar de una verificación puramente digital, se obtiene una capa adicional de seguridad que es más difícil de imitar para los atacantes.

4. Monitoreo de Seguridad:

Un sistema de monitoreo de seguridad que opera las 24 horas, los 7 días de la semana a través de un equipo de operaciones de seguridad dedicado. Este equipo se basa en herramientas de monitoreo y detección automatizada para encontrar posibles amenazas antes de que puedan penetrar. Aunque estas herramientas pueden hacer la mayor parte del trabajo pesado, este equipo todavía requiere profesionales capacitados que puedan actuar, ajustar o redirigir. No todas las alarmas son una amenaza, y no todas las amenazas activarán una alarma.

5. Capacitación en Conciencia de Usuario:

Los trabajadores son blancos vulnerables para cualquier ciberataque. Un solo clic erróneo en un enlace o archivo adjunto malicioso puede desencadenar la caída de todo el sistema corporativo. Por eso, los empleados son una parte necesaria de la defensa. La capacitación en conciencia de seguridad debe ser regular y personalizada. Las amenazas experimentadas por el equipo de finanzas serán diferentes a las amenazas en el equipo de ventas, todas las cuales pueden tener un impacto devastador en el negocio. Sin embargo, al personalizar y contextualizar los riesgos para cada área del negocio, los empleados pueden desarrollar una mayor conciencia. También ayuda a familiarizar a los usuarios con el equipo de seguridad, para que sepan a quién contactar en caso de preocupación.

6. Respuesta a Incidentes:

Cuando los incidentes ocurren a pesar de enfoques proactivos de ciberseguridad, la organización debe emplear un protocolo para proteger el sistema contra infiltraciones adicionales. Esto debería incluir la revocación inmediata del acceso a la cuenta, el restablecimiento de contraseñas y MFA, y el rediseño del puesto de trabajo del usuario para eliminar posibles amenazas en curso. Hay un límite en cuanto a lo que la prevención y la estrategia pueden hacer cuando se trata de seguridad, y garantizar un protocolo infalible a seguir después de una brecha es tan importante como todas las medidas discutidas anteriormente.

 

21081_Lexmark_Security_Nurture_Emails_art

A medida que las amenazas evolucionan, las organizaciones deben permanecer vigilantes y adaptar constantemente sus medidas de seguridad. Las plataformas de phishing como servicio, proporcionadas por empresas como Evil Proxy y Caffeine, se han vuelto extremadamente sofisticadas, lo que exige una consideración seria y constante de la seguridad por parte de cualquier organización. Aunque ningún sistema es infalible, un enfoque proactivo que incluya los cinco elementos será esencial para que las organizaciones garanticen la continuidad y el éxito del negocio.