Estratègies de seguretat per minimitzar riscos d’amenaces cibernètiques

Estratègies de seguretat per minimitzar riscos d’amenaces cibernètiques

El Centre Australià de Seguretat (ACSC, per les sigles en anglès) ha desenvolupat un grup d’estratègies prioritàries que busquen ajudar les organitzacions a protegir els seus sistemes informàtics minimitzant el risc d’amenaces cibernètiques, entre les quals ressalten:

  • Intrusions cibernètiques dirigides: amenaces avançades constants de malfactors informàtics externs que busquen robar dades i informació valuosa de les organitzacions.
  • Ransomware i amenaces externes, que tenen com a fi eliminar dades contingudes en sistemes (bases de dades) i impedir que les xarxes i sistemes de computació funcionin de forma adequada.
  • Atacs de Insiders: atacs interns a la seguretat cibernètica desenvolupats per persones que tenen accés a la informació, els insiders en general són empleats, ex empleats o terceres persones que posseeixen diferents nivells d’accés als sistemes informàtics.
  • Atacs de hacker: malfactors cibernètics que es dediquen a trencar la seguretat dels sistemes informàtics, evitant que xarxes i ordinadors funcionin de la forma esperada.

El ACSC fa èmfasi en què una sola estratègia de mitigació o minimització de riscos sigui capaç de prevenir tots els incidents o intents de violar la seguretat cibernètica dels sistemes d’una determinada organització, de manera que recomana a les organitzacions implementar 08:00 estratègies de mitigació de riscos, conegudes com Essential Eight, les vuit estratègies essencials.

La implementació d’aquestes estratègies fa que sigui més difícil per als malfactors informàtics trencar la seguretat dels sistemes, a més resulta ser més rendible en termes de temps, esforços i diners que haver d’afrontar incidents de seguretat a gran escala que puguin comprometre seriosament la informació privada de l’organització.

Les Vuit Essencials

  • Aplicació de llista blanca: permet controlar l’execució de programari no autoritzat a través d’un procés de denegació per defecte que permet bloquejar tot el programari i aplicacions, llevat que comptin amb una perisología explícita, és a dir siguin inclosos en una llista blanca d’aplicacions considerades segures, aquesta llista és creada pels administradors del sistema.
  • Aplicació de pegats (patching): permet solucionar les vulnerabilitats de seguretat que es descobreixen en els programes sense modificar, en la mesura dels possible, la seva funcionalitat, es desenvolupen amb molta freqüència en aplicacions que interactuen a la web.
  • Ajustos a la configuració de macros de Microsoft Office: permet ajustar les opcions de seguretat de les diferents documents d’aquesta suite d’ofimàtica per bloquejar maceos no fiables.
  • Minimització de vulnerabilitats (application hardening): permet generar processos per minimitzar les vulnerabilitats d’un programa o aplicació ja acabada o en funcionament, per dificultar intents d’enginyeria inversa i manipulació, això permet protegir l’aplicació o programa reduint les formes d’atacs maliciosos.
  • Restringir privilegis administratius: permet limitar l’accés privilegiat, d’alt nivell o root als sistemes informàtics de l’organització, limitant l’accés només a usuaris degudament autoritzats.
  • Apedaçar sistemes operatius: permet minimitzar qualsevol vulnerabilitat de seguretat a nivell de sistema operatiu.
  • Autenticació multifactor: permet verificar les legitimitat de les transaccions en emprar diferents formes d’autenticació.
  • Backup diari: permet crear còpies de seguretat diàries per mantenir la disponibilitat de dades crítiques de forma actualitzada.

Leave a Reply