Amenazas cibernéticas: claves para proteger a las organizaciones

La higiene de seguridad básica funciona contra la mayoría de los ataques, según investigaciones.

La creciente frecuencia, sofisticación y magnitud de los ciberataques hace que proteger a una organización parezca misión imposible. Pero lo cierto es que la gran mayoría de los ataques tiene éxito sin usar tecnología avanzada. Los datos muestran que muchos ciberdelincuentes todavía favorecen métodos más simples… porque funcionan. El phishing, tal vez el más básico y menos sofisticado de los ataques cibernéticos, es responsable de casi el 70 por ciento de las violaciones de datos.

La buena noticia es que, si el grueso de los ataques es sencillo, lo que se requiere para defenderse de la mayoría de ellos también lo es. Aunque proteger una organización al 100% es virtualmente imposible, una buena postura de seguridad de Confianza Cero y herramientas comunes de fácil implementación son un gran punto de partida. “Las investigaciones de Microsoft revelan que la higiene de seguridad básica protege contra el 98 por ciento de los ataques de ciberseguridad, así que cubrir lo esencial es crítico y no requiere servicios costosos ni sofisticados. Por ejemplo, la autenticación Multi Factor (MFA) puede bloquear más del 99,9 por ciento de los ataques de compromiso de cuenta” revela Marcelo Felman, Director de Ciberseguridad de Microsoft para América Latina. “La higiene básica de seguridad no tiene por qué implicar grandes inversiones. Muchas empresas ya tienen a su disposición buena parte de estas herramientas entre sus activos digitales y no lo saben o no los han activado. Contra lo que se piensa comúnmente, implementar lo básico es bastante sencillo”, añade Luisa Esguerra, líder de GTM de Seguridad de Microsoft para Latinoamérica.

Pero más allá de invertir y activar nuevas herramientas, lo que es fundamental es pensar distinto y cambiar su enfoque de seguridad por una postura defensiva. El enfoque de confianza cero es una filosofía de seguridad que sostiene que nadie debe confiarse automáticamente, incluso si es un usuario interno o una entidad externa. Esto se aplica tanto a los sistemas de TI como a las personas y a los dispositivos. “La idea es que todas las comunicaciones y accesos deben estar sujetos a verificación y autenticación antes de ser autorizados y se basa en el principio de "negar a menos que se pruebe lo contrario”, explica Esguerra.

1. Verificación de la identidad

Todas las entidades deben ser verificadas y autenticadas antes de ser autorizadas para acceder a los recursos. Esto incluye tanto a las personas como a los sistemas. La autenticación de dos factores, la autenticación biométrica y las políticas de contraseña seguras son algunas de las medidas de verificación de identidad más efectivas. “Contar con una sólida protección de identidad, ya sea MFA, eliminación de contraseña (passwordless) u otras defensas como políticas de acceso condicional, minimiza la oportunidad y dificulta en extremo conducir un ataque especialmente aquellos basados en robo de identidad.”, explica Marcelo Felman.

 

2. Acceso mínimo

Las personas deben tener acceso solo a los recursos que necesitan para realizar su trabajo. Al otorgar acceso sólo a lo esencial, se reduce el riesgo de que los atacantes puedan acceder a los sistemas a través de usuarios legítimos, se minimiza el riesgo de pérdida de datos y se protege la confidencialidad de la información. “Si alguien necesita ir al piso 10 de tu oficina, no le des acceso al 5, al 6 y al 7. Si necesita ir a la sala de reuniones, no tiene por qué tener entrada al departamento financiero”, ilustra Esguerra, “lo mismo que harías en la seguridad física de tu oficina, aplica a la seguridad digital”.
3. Segmentación de la red

La segmentación implica dividir la red en segmentos más pequeños y proteger cada uno de ellos de manera independiente, asegurándose de que solo los usuarios autorizados tengan acceso a ellos. Esto dificulta a los atacantes moverse lateralmente en la red y les impide acceder a recursos sensibles. Esta estrategia ayuda a identificar y aislar ataques, reduce su impacto y facilita la respuesta y la recuperación.


4. Gestión centralizada

Una parte esencial de una buena higiene cibernética es garantizar que los dispositivos se mantengan actualizados y configurados correctamente. El software de administración de endpoints permite garantizar que se implementan las opciones de configuración correctas y que los sistemas ejecutan el software más reciente. Esto facilita detectar y solucionar problemas de forma más eficiente y rápida, y permite establecer políticas y procedimientos para garantizar el cumplimiento y la seguridad. “La gestión centralizada permite llevar a cabo actualizaciones y aplicar parches de forma más eficiente, lo que reduce los costos de mantenimiento y mejora la seguridad”, asegura Felman.


5. Crear una cultura de seguridad

Si bien es cierto que los hackers pueden explotar las vulnerabilidades tecnológicas, en la gran mayoría de los casos se basan principalmente en la manipulación psicológica para ganarse la confianza de sus víctimas y eludir las medidas de ciberseguridad simplemente engañando a los usuarios, al punto que ni siquiera se dan cuenta de que han sido engañados. “El 99% de los ciberataques depende de la interacción humana, así que entrenar al personal para ser la primera línea de defensa es crítico. La capacitación debe ser continua, diseñada para aumentar la conciencia y el compromiso. No se trata de una actividad rutinaria de cumplimiento, sino una parte esencial de la detección temprana y la respuesta a un incidente”, añade Luisa Esguerra.

 

Si bien los ataques cibernéticos están aumentando y se están volviendo más sofisticados, una buena higiene cibernética y conciencia de seguridad es la mejor manera de interrumpir, prevenir y detectar eventuales ataques y obligar a los atacantes a trabajar más duro para obtener acceso a los múltiples sistemas críticos de la empresa. Asegurar lo básico es la mejor protección y es mucho más sencillo de lo que podría parecer. “La implementación de una estrategia de Confianza Cero no es nada compleja. Los pasos son medidas de higiene que deben considerarse en cualquier compañía que desee protegerse y mitigar los riesgos de seguridad. El modelo de Confianza Cero y la aplicación de medidas higiénicas de seguridad nos protegen contra el 98% de los ataques. Para combatir ese 2% de vulnerabilidades, Microsoft aplica cinco pasos para lograr resiliencia cibernética”, concluyó Felman.
Especial ciberseguridad

Promover el conocimiento y compartir buenas prácticas para ayudar a las organizaciones a reducir los riesgos relacionados con la seguridad es el objetivo del especial "Transformación Digital Segura", producido con el apoyo de Microsoft. Consulte todos los contenidos del especial para tener nueva información.

 

Artículo tomado de: www.eltiempo.com

PRODUCTOS

Image
comercial@alianzasoftware.com.co
Calle 100 # 17A-36 Oficina 401
Bogotá - Colombia
Escríbenos