El panorama actual de amenazas cibernéticas, acciones para protegerse en las empresas

8

Lisa Lee, asesora principal de Seguridad y líder mundial de Servicios Financieros del Grupo de Soluciones de Seguridad Cibernética de Microsoft, ha creado una lista de acciones que las empresas pueden tomar, así como los controles que pueden validar, a la luz del panorama actual de amenazas cibernéticas.

A su juicio, con altos niveles de disturbios políticos en varias partes del mundo, no es sorprendente que también se esté en un período de mayores amenazas cibernéticas.

“En el pasado, el nombre, las afiliaciones políticas o las afiliaciones religiosas de una empresa podrían aumentar aún más el riesgo. Sin embargo, en el entorno actual, cualquier empresa podría ser un objetivo potencial para un ciberataque”.

Es por esto que una de las primeras acciones que podrían efectuar para que sus salvaguardas estén preparadas y listas es la implementación de la Autenticación Multifactor (MFA).

Ella cree que la postura de seguridad cibernética en muchas empresas depende del hilo de las contraseñas que son débiles, compartidas en las redes sociales o que ya están a la venta.

“MFA es ahora la línea de base de autenticación estándar y es fundamental para la higiene cibernética básica. Si el inmueble es ‘ubicación, ubicación, ubicación’, entonces la ciberseguridad es ‘MFA, MFA, MFA’”.

Otro de los parámetros a cumplir es la actualización de parches, verificando el estado actual de los parches en todos los entornos. Se debe hacer todo lo posible para parchear todas las vulnerabilidades y concentrarse en aquellas con riesgo medio o mayor.

Lee considera que la aplicación de parches es de vital importancia ya que la ventana entre el descubrimiento y la explotación de vulnerabilidades se ha acortado drásticamente.

“El parche es quizás tu defensa más importante y una que, en su mayor parte, controlas. La mayoría de los ataques utilizan vulnerabilidades conocidas”.

Administrar la postura de seguridad cibernética es otra de las acciones a tomar en las empresas. Se debe verificar el puntaje de seguridad y cumplimiento para Office 365, Microsoft 365 y Azure (en caso de contar con estas herramientas de Microsoft). Se ha explicado que estos puntajes ayudarán a evaluar y administrar rápidamente las configuraciones.

Detectando amenazas cibernéticas

Para la Asesora de seguridad, evaluar la detección de amenazas cibernéticas y la respuesta a incidentes es un parámetro sumamente importante. Considera que se tiene que evaluar la respuesta al incidente desde la perspectiva de un atacante.

“Por ejemplo, los atacantes suelen apuntar a las credenciales. ¿Está su equipo preparado para este tipo de ataque? ¿Eres capaz de participar a la izquierda del impacto? Considere realizar un ejercicio de mesa para evaluar cómo su organización podría ser dirigida específicamente”.

Luego, se deben resolver los problemas de prueba, revisar los hallazgos recientes de la prueba de penetración y validar que se hayan cerrado todos los problemas de seguridad cibernética.

Otro aspecto crucial es la validación de la protección de Denegación de Servicio Distribuido (DDoS). Estos ataques, según lo planteado por Lee, han seguido creciendo en frecuencia, tamaño, sofisticación e impacto.

“Su protección DDoS debe estar siempre activada, automatizada para la mitigación de la capa de red y capaz de alertas y telemetría casi en tiempo real”.

En las empresas igualmente se debería considerar la validación de las estrategias y planes de copia de seguridad, garantizando que haya copias disponibles sin conexión, así como revisar los resultados de la prueba más reciente y realizar pruebas adicionales si es necesario.

Capacitación y notificación de incidentes

Prepararse para la asistencia de respuesta a incidentes, validando que se ha completado cualquier diligencia debida necesaria, es otra de las acciones a tomar ante el panorama de amenazas cibernéticas. Y es que se debe contar con planes apropiados para asegurar la asistencia de terceros para responder a un incidente o ataque.

En este punto es obligatorio capacitar a la fuerza laboral o brindar una ronda nueva y específica de capacitación e información de conciencia para los empleados.

“Asegúrese de que estén atentos para no hacer clic en enlaces inusuales en correos electrónicos y mensajes o ir a URL / sitios web inusuales o riesgosos, y que tengan contraseñas seguras. Enfatizar la protección de su empresa contribuye a la protección de la economía financiera y es una cuestión de seguridad nacional”.

Además, Lee ha indicado en su entrada de blog que se tiene que acelerar la validación de las ID físicas en los puntos de entrada. “Asegúrese de que se realicen revisiones físicas de su perímetro externo en las oficinas y centros de datos clave y esté alerta a los indicadores inusuales de intentos de acceso o ataques físicos”.

Coordinar con la policía y verificar que se tenga la información de contacto necesaria es otro de los aspectos a evaluar, ya que saber a quién llamar y cómo comunicarse con ellos sería de gran ayuda ante una crisis que ponga en riesgo la seguridad cibernética de una empresa.

“La esperanza, por supuesto, es que no habrá ninguna acción contra ninguna compañía. Tomar las acciones mencionadas anteriormente es un buen consejo para cualquier amenaza climática, pero particularmente en tiempos de mayor riesgo”.

Sin embargo, ha recomendado crear una plantilla de lista de verificación que se pueda editar a medida que se aprenden nuevas formas de reducir los riesgos y reforzar la seguridad cibernética.