3 maneras de fortalecer sus ciberdefensas



Al tomar medidas proactivas, las organizaciones pueden enfrentar amenazas con mayor agilidad y mayor confianza.

Los profesionales de seguridad están bajo mucha presión. Es comprensible: en los últimos 12 meses, el 61% de las empresas estadounidenses y europeas sufrieron un ataque cibernético, frente al 45% en 2018, y las cifras son más altas en cada categoría de incumplimiento, según la aseguradora cibernética Hiscox. La frecuencia de los ataques también ha aumentado, y el número de empresas que informaron cuatro o más incidentes aumentó del 20% al 30% durante el mismo período de tiempo.

A medida que los ataques cibernéticos aumentan de volumen y se vuelven más sofisticados, y los hackers se vuelven más ágiles, los CISO deben hacer más para construir una estrategia de seguridad integral que pueda proteger los activos críticos, monitorear el impacto y recuperarse de cualquier ataque o interrupción inesperados. Construir defensas también requerirá un cambio basic en el pensamiento. Los líderes de seguridad y TI deben analizar detenidamente cómo han estado trabajando y preguntarse: ¿Es mi postura de seguridad realmente sólida? ¿Me he ocupado de los conceptos básicos de higiene de TI que a menudo son la causa de infracciones exitosas? Y qué son ¿Esos fundamentos fundamentales que debo implementar para asegurar que el riesgo de ataques cibernéticos se minimice tanto como sea posible en el futuro?

Aquí hay tres fundamentos.

1. Vulnerabilidades de parches en minutos, no días
Muchas organizaciones no pueden parchear su hardware y software de manera oportuna. Nuestro propio reciente investigación, realizado con Forrester Consulting, reveló que puede llevar entre 28 y 37 días hábiles reparar las vulnerabilidades de TI. Cuando se dejan abiertas, estas brechas de seguridad pueden facilitar que los actores maliciosos ataquen, allanando el camino para una serie de agresiones dañinas. Desde sistemas interrumpidos hasta violaciones de datos, las empresas no pueden operar de manera segura o proteger sus datos (o los datos de sus clientes) si no pueden reparar las vulnerabilidades tan pronto como se descubran.

Los hackers pueden y usarán cualquier apertura disponible para violar redes, interrumpir operaciones, robar datos o retenerlos. Y se descubren nuevas hazañas todos los días. Por ejemplo, en enero, la Agencia de Seguridad Nacional informó a Microsoft sobre un vulnerabilidad eso permitiría a un atacante, lo más importante, permitir la ejecución remota de código. (Microsoft parchó rápidamente la vulnerabilidad, que afectó a Windows 10 y Home windows Server 2016/2019).

Y, a pesar de algunas percepciones de que Mac e iOS son más seguros, Apple ha estado lidiando con problemas continuos de jailbreak para dispositivos iOS, que crean vulnerabilidades de seguridad y no siempre son fáciles de parchear.

Pero no solo los sistemas operativos y los programas principales están en riesgo. Qualcomm&#39s febrero 2020 Boletín de seguridad múltiples vulnerabilidades detalladas, cada una con una calificación de seguridad «Alta». Entre ellos, Adobe FrameMaker sufrió una vulnerabilidad de corrupción de memoria, que podría conducir a la ejecución de código arbitrario, y los atacantes remotos también podrían dificultar la vida de aquellos que usan un Enrutador Belkin N300.

Con estas y muchas otras vulnerabilidades descubiertas todos los días, los equipos de seguridad deben tener una visión en tiempo genuine de su empresa de TI. Su visión debe extenderse a todos los dispositivos informáticos y puntos finales, y deben tener la capacidad de parchear rápidamente su components y program y monitorear sus entornos. Con ese fin, una plataforma unificada de administración de puntos finales es una forma efectiva de monitorear y parchear sistemas más rápidamente, reduciendo así la probabilidad de violaciones e interrupciones. (Nota del editor: la compañía del autor es una de las muchas que ofrecen una plataforma de gestión de puntos finales unificada).

2. Mejorar la relación entre TI y operaciones de seguridad
El año pasado también fue un desafío para otros conceptos fundamentales. Nuestra investigación encontró una sensación de confianza fuera de lugar entre los responsables de la toma de decisiones de TI: el ochenta por ciento dijo que estaba seguro de que podría actuar sobre los resultados de los escaneos de vulnerabilidad, pero menos de la mitad (49%) confiaba en tener una visibilidad overall de todo el hardware / computer software activos en sus entornos, incluidos servidores, computadoras portátiles, computadoras de escritorio y contenedores.

Lo que descubrimos es que la visibilidad common mejora dramáticamente cuando TI y la seguridad y las operaciones trabajan más juntas, y están en mejores condiciones para defender a toda la empresa utilizando conjuntos compartidos de datos procesables. Entre los tomadores de decisiones de TI, aquellos con relaciones tensas con la seguridad (40%) tuvieron más dificultades para mantener la visibilidad y la higiene de TI en comparación con aquellos con buenas alianzas. Cuando estos dos equipos construyen muros, las cosas se quedan atrás, se cometen errores, las infracciones son inevitables y toda la organización está en riesgo. Todo lo que se necesita es que lleguen a la misma página sobre objetivos, áreas de enfoque y herramientas a su disposición.

3. Consolidar herramientas de puntos
La proliferación de herramientas es uno de los errores más grandes que vemos que cometen las organizaciones. Por lo common, cuando surge un problema, las empresas adquieren una herramienta para remediarlo. Este enfoque a menudo conduce a una montaña de herramientas que son difíciles de administrar y monitorear a escala. Nuestra investigación muestra que solo en los últimos dos años, los equipos de TI obtuvieron un promedio de cinco nuevas herramientas solo por seguridad.

Los líderes de TI deben dar un paso atrás y hacer un equilibrium agresivo de todas sus herramientas. Deben identificar las capacidades y entregas que sus organizaciones necesitan implementar, lo que les ayudará a obtener una visión más clara de sus redes y determinar qué herramientas pueden consolidar en ambos equipos. El resultado ultimate será un entorno más ágil y administrado de manera más juiciosa que ayudará a obtener resultados empresariales positivos.

Permanezca siempre vigilante
Los equipos de TI continúan enfrentando un tremendo desafío a medida que avanzan hacia una nueva década. Los actores maliciosos son más sofisticados que nunca antes, mientras que muchas empresas todavía luchan con relaciones internas tensas, vulnerabilidades sin parches y una falta de visibilidad integral del punto ultimate. Al tomar medidas proactivas en estos tres pasos, las organizaciones pueden enfrentar las amenazas con mayor agilidad y mayor confianza.

Contenido relacionado:

Chris Hallenbeck es un profesional de seguridad con años de experiencia como experto técnico y experto en ciberseguridad. En su puesto precise como CISO para las Américas en Tanium, se centra principalmente en ayudar a los clientes de Tanium a garantizar que la tecnología que impulsa su negocio pueda … Ver biografía completa

Más tips





Enlace a la noticia first