Estrategias de seguridad para minimizar riesgos de amenazas cibernéticas

Estrategias de seguridad para minimizar riesgos de amenazas cibernéticas

El Centro Australiano de Seguridad (ACSC, por sus siglas en inglés) ha desarrollado un grupo de estrategias prioritarias que buscan ayudar a las organizaciones a proteger sus sistemas informáticos minimizando el riesgo de amenazas cibernéticas, entre las cuales resaltan:

  • Intrusiones cibernéticas dirigidas: amenazas avanzadas constantes de malhechores informáticos externos que buscan robar datos e información valiosa de las organizaciones.
  • Ransomware y amenazas externas, que tienen como fin eliminar datos contenidos en sistemas (bases de datos) e impedir que las redes y sistemas de computación funcionen de forma adecuada.
  • Ataques de Insiders: ataques internos a la seguridad cibernética desarrollados por personas que tienen acceso a la información, los insiders por lo general son empleados, ex empleados o terceras personas que poseen diferentes niveles de acceso a los sistemas informáticos.
  • Ataques de hacker: malhechores cibernéticos que se dedican a romper la seguridad de los sistemas informáticos, evitando que redes y ordenadores funcionen de la forma esperada.

El ACSC hace énfasis en que una sola estrategia de mitigación o minimización de riesgos sea capaz de prevenir todos los incidentes o intentos de violar la seguridad cibernética de los sistemas de una determinada organización, por lo que recomienda a las organizaciones implementar ocho estrategias de mitigación de riesgos, conocidas como Essential Eight, las ocho estrategias esenciales.

La implementación de estas estrategias hace que sea más difícil para los malhechores informáticos romper la seguridad de los sistemas, además resulta ser más rentable en términos de tiempo, esfuerzos y dinero que tener que afrontar incidentes de seguridad a gran escala que puedan comprometer seriamente la información privada de la organización.

Las Ocho Esenciales

  • Aplicación de lista blanca: permite controlar la ejecución de software no autorizado a través de un proceso de denegación por defecto que permite bloquear todo el software y aplicaciones, a menos que cuenten con una perisología explícita, es decir sean incluidos en una lista blanca de aplicaciones consideradas seguras, esta lista es creada por los administradores del sistema.
  • Aplicación de parches (patching): permite solventar las vulnerabilidades de seguridad que se descubren en los programas sin modificar, en la medida de los posible, su funcionalidad, se desarrollan con mucha frecuencia en aplicaciones que interactúan en la web.
  • Ajustes a la configuración de macros de Microsoft Office: permite ajustar las opciones de seguridad de las diferentes documentos de esta suite de ofimática para bloquear maceos no confiables.
  • Minimización de vulnerabilidades (application hardening): permite generar procesos para minimizar las vulnerabilidades de un programa o aplicación ya terminada o en funcionamiento, para dificultar intentos de ingeniería inversa y manipulación, esto permite proteger la aplicación o programa reduciendo las formas de ataques maliciosos.
  • Restringir privilegios administrativos: permite limitar el acceso privilegiado, de alto nivel o superusuario a los sistemas informáticos de la organización, limitando el acceso solo a usuarios debidamente autorizados.
  • Parchear sistemas operativos: permite minimizar cualquier vulnerabilidad de seguridad a nivel de sistema operativo.
  • Autenticación multifactor: permite verificar las legitimidad de las transacciones al emplear diferentes formas de autenticación.
  • Backup diario: permite crear copias de seguridad diarias para mantener la disponibilidad de datos críticos de forma actualizada.

Deixa el teu comentari