Blog

Cómo crear una estrategia ofensiva de seguridad cibernética

Blog >>


Las herramientas y sistemas de seguridad cibernética a menudo llegan demasiado tarde para evitar ataques y sólo pueden limpiar y reparar el daño cometido. Pero si al concepto de seguridad cibernética le damos un enfoque más ofensivo, entonces éste adopta un enfoque más proactivo.

Si bien es cierto que la mayoría de programas antivirus reaccionan una vez hecho el ataque y entran para mitigar el daño, un modelo ofensivo de estrategias de seguridad cibernética actúa identificando agujeros en los sistemas de defensa para poder actuar antes de ser atacados.

Según Gary Miliefsky, experto en seguridad cibernética, algunos de los elementos a tener en cuenta para desarrollar una estrategia ofensiva de ciberseguridad son:

Revisar aplicaciones y suprimir las vulnerabilidades

Toda la infraestructura de software y hardwrare de una empresa puede ser vulnerable. Los ataques cibernéticos aprovecharán las debilidades inherentes a la empresa como los PCs, los discos, los routers, los sistemas operativos, los navegadores, las aplicaciones, o conectores y plug-ins, los cuales a menudo presentan vulnerabilidades importantes.

Por otra parte, las tecnologías modernas traerán nuevos peligros. Hoy en día Internet de las cosas (IOT) o las aplicaciones móviles como los teclados Emoji son objetivos especialmente modernos para el robo de datos.

Para reducir el riesgo de recibir un ciberataque, es importante comprobar los permisos y las políticas de privacidad de todas las aplicaciones que se tengan activadas y suprimir aquellas en las que no se pueda confiar plenamente.

Utilizar sistemas de auditoría para encontrar vulnerabilidades y repasar todos los agujeros

Según Miliefsky existen 89.768 vulnerabilidades y exposiciones comunes (CVE), y es una cantidad que va en aumento.

Es muy recomendable tapar estos agujeros que puedan ser puertas de entrada de ciberataques. Y en caso de que no haya parches disponibles, la recomendación es volver a configurar el sistema. Se recomienda también instalar sistemas de auditoría para ayudar a identificar vulnerabilidades.

Hacer copias de seguridad continuas en tiempo real

Es probable que Ransomware no te perjudique si todos los datos se pueden restaurar rápidamente. Sin embargo, una recomendación es invertir en soluciones de protección de datos continua (CDP) que realiza copias de seguridad de los archivos en tiempo real. Estas guardan automáticamente una copia de cada cambio que un usuario hace a los datos.

Fuerte encriptación y con óptima gestión de las herramientas de cifrado.

El robo de datos encriptados pierde todo el sentido, ya que los delincuentes cibernéticos robarán datos sin ningún valor. Pero para ser verdaderamente eficaz hay que cifrar su acceso, tanto si los datos están en reposo como si están en tránsito. La recomendación es inventariar todos los dispositivos y sistemas que hay en una organización, desde los teléfonos inteligentes personales de los empleados hasta bases de datos de la compañía, y encontrar herramientas de cifrado que puedan proteger.

Formación continua del personal

Una formación continua al personal es la única manera de asegurar que se sigan y entiendan las políticas de seguridad de una organización. La educación es particularmente crucial para prevenir el phishing, troyanos de acceso remoto y Ransomware.

Análisis de la causa principal del ataque

La mayoría de violaciones podrían haber sido paradas antes de que sucedan. El objetivo, pues es ir un paso por delante identificando las vulnerabilidades para evitar que un ataque cibernético actúe sobre los huecos en sus defensas. Un análisis de causas puede ayudar a exponer sus debilidades.

Se trata pues de tomar conciencia de la importancia de llevar a cabo una estrategia preventiva contar los ciberataques, identificando las vulnerabilidades que pueda tener el sistema en una compañía y revisando de manera periódica. Está claro que siempre estaremos expuestos a recibir ataques pero si intentamos protegernos al máximo, la dificultad de ser atacados será mayor. Más información.

Volver
Facebook
Google Plus
Twitter
Linkedin
Email