Blog

Com crear una estratègia ofensiva de seguretat cibernètica

Blog >>


Les eines i sistemes de seguretat cibernètica sovint arriben massa tard per evitar atacs i només poden netejar i reparar el dany comès. Però si al concepte de seguretat cibernètica li donem un enfoc més ofensiu, llavors aquest adopta un enfoc més proactiu.

Si bé és cert que la majoria de programes antivirus reaccionen un cop fet l’atac i entren per mitigar el dany, un model ofensiu d'estratègies de seguretat cibernètica actua identificant forats en els sistemes de defensa per tal de poder actuar abans de ser atacats.

Segons Gary Miliefsky, expert en seguretat cibernètica, alguns dels elements a tenir en compte per desenvolupar una estratègia ofensiva de ciberseguretat són:

Revisar aplicacions i suprimir-ne les vulnerabilitats

Tota la infraestructura de software i hardwrare d’una empresa pot ser vulnerable. Els atacs cibernètics aprofitaran les debilitats inherents a l’empresa com els PC’s, els discs, els routers, els sistemes operatius, els navegadors, les aplicacions, o connectors i plug-ins, els quals sovint presenten vulnerabilitats importants.

Per altra banda, les tecnologies modernes portaran nous perills. Avui en dia Internet de les coses (IoT) o les aplicacions mòbils com els teclats emoji són objectius especialment moderns per al robatori de dades.

Per reduir el risc de rebre un ciberatac, és important  comprovar els permisos i les polítiques de privacitat de totes les aplicacions que es tinguin activades i suprimir aquelles en les que no s’hi pugui confiar plenament.

Utilitzar sistemes d'auditoria per trobar vulnerabilitats i repassar tots els forats

Segons Miliefsky existeixen 89.768 vulnerabilitats i exposicions comunes (CVE), i és una quantitat que va en augment.

És molt recomanable tapar aquests forats que puguin ser portes d’entrada de ciberatacs. I en el cas que no hi hagi pedaços disponibles, la recomanació és tornar a configurar el sistema. Es recomana també instal·lar sistemes d'auditoria per ajudar a identificar vulnerabilitats.

Fer còpies de seguretat contínues en temps real

És probable que Ransomware no us perjudiqui si totes les dades es poden restaurar ràpidament. No obstant, una recomanació és invertir en solucions de protecció de dades contínua (CDP) que realitza còpies de seguretat dels fitxers en temps real. Aquestes guarden automàticament una còpia de cada canvi que un usuari fa a les dades.

Forta encriptació i amb optima gestió de les eines de xifratge.

El robatori de dades encriptades perd tot el sentit, ja que els delinqüents cibernètics robaran dades sense cap valor. Però per ser veritablement eficaç cal xifrar el seu accés, tan si les dades estan en repòs com si estan en transit. La recomanació és inventariar tots els dispositius i sistemes que hi ha en una organització, des dels telèfons intel·ligents personals dels empleats fins a bases de dades de la companyia, i trobar eines de xifratge que les puguin protegir.

Formació continua del personal

Una formació contínua al personal és l’única manera d’assegurar que es segueixin i s’entenguin les polítiques de seguretat d’una organització. L'educació és particularment crucial per prevenir el phishing, troians d'accés remot i Ransomware.

Anàlisi de la causa principal de l’atac

La majoria de violacions podrien haver estat aturades abans que succeeixin. L’objectiu, doncs és anar un pas per davant identificant les vulnerabilitats per evitar que un atac cibernètic actuï sobre els buits en les vostres defenses. Un anàlisi de causes pot ajudar a exposar-ne les seves debilitats.

Es tracta doncs de prendre consciencia de la importància de dur a terme una estratègia preventiva contar els ciberatacs, identificant les vulnerabilitats que pugui tenir els sistema dins una companyia i revisant-les de manera periòdica. Està clar que sempre estarem exposats a rebre atacs però si intentem protegir-nos al màxim, la dificultat de ser atacats serà major. Més informació.

Tornar
Facebook
Google Plus
Twitter
Linkedin
Email