Decálogo para prevenir ciberataques

Hay que implementar medidas para prevenir ataques como WannaCry. Foto: Especial

Hace un año, una de las mayores cibernéticas amenazó a los sistemas de 150 países: WannaCry que principalmente dañó a Rusia y sigue afectando a algunas organizaciones, pues el objetivo es afectar al mayor número de personas.

Derek Manky, estratega global de Seguridad en Fortinet, explica que este tipo de amenaza conocida como ransomware generalmente comienza cuando un usuario hace clic en un enlace o abre un archivo malicioso adjunto a un correo electrónico que es parte de una campaña de phishing (aleatorio) o spearphishing (dirigido).

De igual manera ocurre cuando se visita un sitio web comprometido y captan un virus junto con lo que estaban viendo o descargando. Por ejemplo, los recientes ransomworm WannaCry y malware SamSam se cargaban en un dispositivo vulnerable que estaba conectado a una red abierta y desde allí se extendían localizando otros sistemas vulnerables y encriptando sus datos.

El mayor problema, dice, es que los ciberdelincuentes se han vuelto mucho más activos, dirigidos a una amplia gama de organizaciones desde instituciones de salud y educativas hasta gobiernos locales. También, se han visto ataques dirigidos con éxito a servicios de alojamiento web basados en la nube con el fin de inyectar código en múltiples dominios web de alto tráfico, en lugar de tratar de hacerlo uno a la vez.

Por ello, es importante tomar medidas para proteger la red y la forma de lograrlo es siguiendo el siguiente decálogo:

Haz un inventario de todos los dispositivos

Diseña un inventario en vivo de los dispositivos que están en tu red en todo momento.

A medida que los recursos de TI continúan extendiéndose, una solución de NOC-SOC integrada es un enfoque valioso para garantizar que todos los dispositivos de la red sean identificados y monitoreados.

Automatiza el parcheo

La reciente amenaza WannaCry deja en claro que los sistemas no parcheados continúan siendo un conducto principal para ataques y malware. Por eso, debes crear una metodología que habilite a automatizar el proceso de parchado.

Segmenta la red

¿Qué harás cuando su red sea víctima de una brecha? Esta es una pregunta que todo profesional de seguridad debe hacerse, porque cuando ocurra deberás limitar el impacto de ese evento tanto como sea posible.

La mejor primera línea de defensa es segmentar la red. Sin una segmentación adecuada, los ransomworms pueden propagarse fácilmente a través de la red, incluso a los respaldos, haciendo que la recuperación dentro de su plan de respuesta a incidentes.

Monitorea las amenazas

Suscríbete a feeds o fuentes de amenazas en tiempo real para que tus sistemas de seguridad estén actualizados con los últimos ataques.

Cuando se combina con la inteligencia de amenazas local a través de una herramienta de integración, las organizaciones pueden ver y responder mejor a los ataques tan pronto como comiencen a surgir, en lugar de una vez que ya han sido el objetivo, incluso podrían anticiparlas.

Mantente atento a los Indicadores de Compromiso

Cuando puedes vincular su inventario con la inteligencia de amenazas actuales, logras ver rápidamente cuáles de sus dispositivos están en mayor riesgo para priorizar políticas más duras, aplicarles parches, aislarlos o reemplazarlos.

Fortalece los puntos de acceso

Establece como norma que los dispositivos que entren en su red cumplan con los requisitos de seguridad básicos e implementa métodos de búsqueda activa de dispositivos y tráfico no parcheados o infectados.

Implementa controles de seguridad

Aplica soluciones de firmas y basadas en contexto en toda su red para detectar y frustrar ataques tanto en el perímetro como una vez que hayan penetrado sus defensas perimetrales.

Usa la automatización de seguridad

Implementa la automatización a tantos procesos de seguridad básicos como sea posible. Esto libera sus recursos de TI para centrarse en el análisis de amenazas de mayor orden y tareas de respuesta que puedan protegerlo de las amenazas más avanzadas dirigidas a su organización.

Haz una copia de seguridad de los sistemas críticos

Lo más importante que puedes hacer al tratar con ransomware es asegurarte de tener una copia de los datos y recursos críticos, almacenados fuera de la red para poder restaurar y reanudar las operaciones lo antes posible.

Crea un entorno de seguridad integrado

Para asegurarte de que todas estas prácticas de seguridad se extiendan sin problemas a cada nuevo ecosistema de red que ponga en línea, debes implementar soluciones de seguridad que estén completamente integradas como una estructura de seguridad para permitir la orquestación y el análisis centralizados.

CRÉDITO: 
Redacción / El Empresario