¿Cómo se pueden preparar las empresas para un creciente entorno de amenazas cibernéticas?

Seguridad cibernética

Por: Lisa Lee, consejera de seguridad y líder global para servicios financieros en el grupo de soluciones en ciberseguridad.

Con los altos niveles de malestar político en varias partes del mundo, no es de sorprender que también estemos en un periodo de crecientes amenazas cibernéticas. En el pasado, el nombre de una compañía, o las afiliaciones políticas o religiosas podían subir la aguja del riesgo. Sin embargo, en el entorno actual, cualquier compañía puede ser el blanco potencial de un ataque cibernético. Las compañías de todas las formas, tamaños, y madurez de seguridad variante se preguntan qué pueden o deben hacer para garantizar que su seguridad está lista y preparada. Para ayudar a resolver estas preguntas, he creado una lista de acciones que las compañías pueden realizar y de controles que pueden validar a la luz del nivel actual de las amenazas – y durante cualquier periodo de mayor riesgo – a través de la lente de Microsoft:

  • Implementar Autenticación Multi-Factor (MFA, por sus siglas en inglés) – No se puede decir lo suficiente – las compañías necesitan MFA. La postura de seguridad en muchas empresas cuelga del hilo de contraseñas que son débiles, compartidas a través de redes sociales, o que ya están en venta. MFA es ahora la línea de base de la autenticación estándar y es crítica para la higiene cibernética básica. Si los bienes raíces se tratan de “ubicación, ubicación, ubicación”, entonces la seguridad cibernética se trata de “MFA, MFA, MFA”. Para conocer más, lean Cómo implementar la autenticación multi-factor (MFA).
  • Actualizar parches – Revisen su estatus actual de parches a través de todos los entornos. Realicen cada intento de parchar todas las vulnerabilidades y enfóquense en aquellas de riesgo medio o alto si es que deben darles prioridad. Parchar es de importancia crítica ya que la ventana entre el descubrimiento y la explotación de vulnerabilidades se ha acortado de manera importante. El parchado es tal vez su defensa más importante y una que, en su mayor parte, pueden controlar. (La mayoría de los ataques utilizan vulnerabilidades conocidas)
  • Gestionar su postura en seguridad – Revisen su Secure Score y Compliance Score para Office 365, Microsoft 365, y Azure. También, tomen pasos para resolver todas las recomendaciones abiertas. Estas calificaciones les ayudarán a evaluar y manejar sus configuraciones de manera rápida. Vean “Recursos e información para la detección y mitigación de estrategias” a continuación para información adicional. (Gestionen sus calificaciones con el tiempo y utilícenlas como una herramienta de monitoreo para consecuencias inesperadas a partir de cambios en su entorno)
  • Evaluar la detección de amenazas y la respuesta a incidentes – Incrementen su monitoreo de amenazas y detección de actividades anómalas. Evalúen su respuesta a incidentes desde la perspectiva de un atacante. Por ejemplo, los atacantes a menudo se dirigen a las credenciales. ¿Su equipo está preparado para este tipo de ataque? ¿Pueden esquivar el impacto? Consideren realizar un ejercicio de tabla para evaluar cómo su organización podría ser un blanco específico.
  • Resolver problemas de pruebas – Revisen los descubrimientos de las pruebas recientes de penetración y validen que todos los problemas han sido cerrados.
  • Validar la protección contra negación distribuida de servicio (DDoS, por sus siglas en inglés) – ¿Su organización cuenta con la protección que necesitan o con un acceso estable a sus aplicaciones durante el ataque DDoS? Estos ataques han continuado su crecimiento en frecuencia, tamaño, sofisticación, e impacto. Por lo general son utilizados como una “pantalla de humo cibernética” para cubrir los ataques de infiltración. Su protección contra DDoS debería estar siempre activa, automatizada para mitigación de capa de red, y capas de alertar y brindar telemetría casi en tiempo real.
  • Probar su resiliencia – Validen sus estrategias y planes de respaldo, para garantizar que las copias sin conexión están disponibles. Revisen los resultados más recientes de sus pruebas y realicen pruebas adicionales de ser necesario. Si sufren un ataque, sus respaldos sin conexión podrían ser su más fuerte o único salvavidas. (Nuestros equipos de respuesta a incidentes encuentran que las compañías se sorprenden al encontrar que sus copias de respaldo estaban disponibles en línea y habían sido encriptadas o destruidas por el atacante)
  • Prepararse para la asistencia de respuesta a incidentes – Validen que han completado cualquier tarea pendiente y tienen los planes apropiados para obtener asistencia de terceros para responder a un incidente o ataque. (¿Ya tienen un contrato listo para ser firmado? ¿Saben a quién llamar? ¿Está claro quién va a decidir si la ayuda es necesaria?)
  • Entrenar a su fuerza laboral – Brinden una ronda nueva o específica de entrenamiento y concientización sobre la información para sus empleados. Asegúrense que están atentos a no dar clic a ligas inusuales en emails y mensajes o a visitar sitios web/URL inusuales o riesgosas, y que tienen contraseñas fuertes. Hacer énfasis en proteger su compañía contribuye a la protección de la economía financiera y es una cuestión de seguridad nacional.
  • Evaluar la seguridad física – Aumenten la validación de identificaciones físicas en los puntos de ingreso. Asegúrense que las revisiones físicas de su perímetro externo en oficinas y centros de datos clave son realizadas y estén alerta a indicadores inusuales de intentos de acceso o ataques físicos. (La regla “ver algo/decir algo” es de importancia crítica)
  • Coordinación con fuerzas de la ley – Verifiquen que tienen la información de contacto necesaria para su fuerza policial local, así como con su agente/oficina local del FBI. (Saber a quién llamar y cómo localizarlo es de gran ayuda en una crisis)

Por supuesto que, la esperanza está en que no habrá ninguna acción contra ninguna compañía. Realizar las acciones mencionadas es un buen consejo para cualquier clima de amenazas – pero en particular en tiempos en que los riesgos se incrementan. Consideren crear una plantilla de lista que puedan editar conforme aprenden nuevas maneras de disminuir su riesgo y de fortalecer su seguridad. Asegúrense de compartir su lista con organizaciones de la industria como FS-ISAC. Por último, si tienen preguntas, asegúrense de contactar a su equipo de cuenta en Microsoft.

Recursos e información para estrategias de detección y mitigación

Además, agreguen a Favoritos el blog de Seguridad para estar al día con nuestra cobertura experta en asuntos de seguridad. También, síganos en @MSFTSecurity para las noticias y actualizaciones más recientes en seguridad cibernética.

Acerca de la autora

Lisa Lee es una ex reguladora bancaria de Estados Unidos que ayudó a las instituciones financieras de todos tamaños a preparar sus defensas contra ataques cibernéticos y a reducir su paisaje de amenazas. En su rol actual en Microsoft, ella aconseja a los directores de seguridad (CISOs) y a otros ejecutivos senior en grandes compañías de servicios financieros sobre seguridad cibernética, cumplimiento de normas, e identidad. Ella utiliza sus antecedentes únicos para compartir perspectivas sobre cómo preparase para el paisaje actual de amenazas cibernéticas.

Tags: , , , , , ,

Publicaciones Relacionadas