Seis elementos esenciales para defenderse contra las amenazas cibernéticas que se avecinan

Este blog es un resumen de una línea escrita por Phil Quade, Fortinet CISO, para el Consejo Ejecutivo de Tecnología de CNBC. Se puede acceder al artículo original aquí .

Existe una gran cantidad de especulaciones sobre los planes de Irán en respuesta a las intensas tensiones mundiales y lo que podría significar en el dominio del ciberespacio. “Quienes plantean la amenaza de un ciberataque iraní como una respuesta posible o probable en 2020 no están tocando el tambor de forma imprudente”, dice Quade.

Estar preparado

Dado que los ataques cibernéticos impactantes, sostenidos y escalables requieren una planificación y desarrollo significativos, el escenario más probable es el que aprovecha las técnicas existentes, como el ransomware y los ataques de denegación de servicio. Sin embargo, no podemos descartar la posibilidad de ataques de Sleeper Agent, mediante los cuales los implantes cibernéticos maliciosos se colocan en sistemas clave durante el “tiempo de paz” y se activan mediante control remoto durante una crisis.

El tema en cuestión es cómo prepararse para tal evento. Los objetivos probables van desde sitios gubernamentales hasta entidades comerciales de alto perfil e infraestructura crítica. Por supuesto, las organizaciones se enfrentan a determinados delincuentes cibernéticos todos los días, por lo que cualquier acción tomada para abordar esta amenaza actual ya debería ser parte de cualquier estrategia de seguridad.

Seis pasos que puedes tomar ahora

Hay seis pasos esenciales que cualquier organización debería tener en su lugar para prepararse para cualquier ataque cibernético y proteger sus activos digitales:

Segmente su red: los  activos críticos se deben dividir en dominios bien protegidos, y se debe emplear la segmentación basada en la intención para garantizar que los dispositivos, activos y datos que se mueven constantemente dentro y fuera de la red se asignen dinámicamente al segmento apropiado basado en la política Una política de segmentación efectiva asegura que una falla en un dominio no se vuelva catastrófica al extenderse a otras áreas de la red.

Mantener opciones de comunicaciones redundantes: es esencial mantener comunicaciones abiertas con los elementos distribuidos de su red. Los modelos WAN tradicionales son altamente vulnerables a cosas como los ataques DDoS. La capacidad de red segura de SD-WAN , por otro lado, permite a las organizaciones cambiar dinámicamente las rutas de comunicación en función de una variedad de factores, incluida la disponibilidad.

Proteja los datos críticos: dada la alta tasa de ataques de ransomware, todas las organizaciones deberían realizar copias de seguridad de los datos críticos y almacenarlos sin conexión. Esos datos también deben inspeccionarse regularmente para detectar malware incrustado. Además, las organizaciones deben realizar simulacros regulares para garantizar que los datos respaldados se puedan volver a implementar rápidamente en sistemas y dispositivos críticos para garantizar que las redes puedan volver a la normalidad lo más rápido posible.

Aproveche la integración y la automatización: un enfoque de plataforma para integrar dispositivos de seguridad garantiza que puedan compartir y correlacionar la inteligencia sobre amenazas, así como participar sin problemas como parte integral de cualquier respuesta coordinada a una amenaza. Además, Endpoint Detection & Response (EDR) y Security Orchestration Automation & Response (SOAR) brindan la capacidad de detectar rápidamente, orquestar y responder automáticamente a un ataque.

Inspeccione las comunicaciones electrónicas: el  correo electrónico sigue siendo el vector de ataque más común para infectar dispositivos y sistemas con malware. Además de la capacitación agresiva para el usuario final sobre cómo detectar y responder a los ataques de phishing, las puertas de enlace de correo electrónico seguras deben ser capaces de identificar e inspeccionar de manera efectiva los archivos adjuntos sospechosos de correo electrónico malicioso para detectar posibles amenazas en un entorno seguro, como un entorno limitado. Del mismo modo, los firewalls de próxima generación deben implementarse dentro del perímetro de la red para examinar las comunicaciones internas encriptadas para encontrar software malicioso e implantes ocultos de comando y control.

Suscríbase a las fuentes de inteligencia  de amenazas : la suscripción a una serie de fuentes de inteligencia de amenazas , junto con la pertenencia a ISAC regionales o industriales, le permite mantenerse actualizado sobre los últimos vectores de amenazas y malware malicioso. Al ingerir esta inteligencia e integrarla en una plataforma de seguridad integrada, las organizaciones pueden resaltar los indicadores de amenaza (firmas de software malicioso que tienen más probabilidades de afectar su red e industria) para no solo bloquearlos cuando se detectan, sino para evitar que entren en su red El primer lugar.

La ciberseguridad es un deporte de equipo

Para defendernos eficazmente contra un determinado ataque cibernético, todos debemos trabajar juntos como un equipo para prevenir, detectar y responder. Esto incluye a todos y todo, desde las capacidades de defensa nacional del gobierno de los EE. UU., Como CYBERCOM, la NSA y la CIA, hasta consorcios locales de empresas e industrias, hasta los esfuerzos de la comunidad de proveedores de seguridad, como la Cyber ​​Threat Alliance. Esto debe combinarse con una estrategia efectiva de respuesta cibernética que involucre a los miembros críticos del equipo para proteger los recursos, recuperarse rápidamente de un ataque utilizando datos respaldados y recursos aislados, y obtener el apoyo de agencias como su FBI local.

Descubra cómo  FortiGuard Labs  brinda servicios de seguridad e inteligencia sin igual utilizando  sistemas integrados de  inteligencia artificial . 

Conozca la cartera de servicios de seguridad de FortiGuard   e inscríbase  en nuestro Resumen semanal de amenazas de FortiGuard. 

Descubra cómo FortiGuard  Security Rating Service  proporciona auditorías de seguridad y mejores prácticas para guiar a los clientes en el diseño, implementación y mantenimiento de la postura de seguridad más adecuada para su organización.Etiquetas: 

CISO , segmentación , ciberdefensa , ciberataque , automatización,

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s