8 pasos para mejorar la seguridad de las agencias gubernamentales …



Dadas las arquitecturas heterogéneas de los sistemas estatales y locales críticos, es imperativo que aprendamos de las exposiciones de seguridad de otras infraestructuras críticas y nos comprometamos a mejorar.

El mundo de hoy es dramáticamente diferente al de hace solo cinco años. Los ataques de ransomware solían aparecer en los titulares mundiales. Ahora, son comunes. Los ciberdelincuentes han apuntado históricamente a grandes empresas, pero ahora, casi todos los días, nos enteramos de que una nueva ciudad, condado o entidad gubernamental estatal ha sido atacada. De hecho, el reciente VMware Carbon Black Informe de perspectivas de ciberseguridad 2020 encontró un resurgimiento en los ataques de ransomware contra el sector público, citando 113 ataques individuales contra gobiernos y agencias estatales y municipales solo en 2019.

Con más ataques de ransomware dirigidos a entidades de energía y servicios públicos y agencias gubernamentales, es imperativo que estas organizaciones presten especial atención a sus prácticas de seguridad ahora más que nunca. Recientemente, el Servicio de ingresos internos instó a los contribuyentes a estar atentos a un aumento de llamadas e intentos de phishing por correo electrónico sobre COVID-19, ya que es possible que los ciberdelincuentes aprovechen la disaster para enfocarse en la información financiera. Y a principios de este año, la Agencia de Sistemas de Información de Defensa, que maneja las comunicaciones seguras para los principales funcionarios del gobierno, dijo que los números de Seguridad Social y otros datos personales en su red pueden haber sido comprometidos en 2019.

Dadas las arquitecturas heterogéneas de los sistemas estatales y locales críticos, es imperativo que aprendamos de las exposiciones de seguridad de otras infraestructuras críticas y nos comprometamos a mejorar. Para ayudar a kickstart, he reunido las ocho mejores prácticas de ciberseguridad para entidades gubernamentales.

    1. Es imprescindible obtener una línea de base para comprender dónde se encuentran las vulnerabilidades. Una auditoría de referencia del «Equipo Rojo» o del «Equipo Púrpura» (con un tercero más expertos en seguridad internos) y / o ejercicio de caza cibernética puede ayudar a exponer dónde los sistemas son vulnerables y dónde se deben aplicar mayores controles. También se recomiendan pruebas de pluma y auditorías generales.
    2. La autenticación multifactor con administración «justo a tiempo» debe implementarse en servidores web y servidores que contengan datos clave. Los sitios web que son accesibles para el público en typical deben revisarse continuamente para garantizar su precisión.
    3. Implemente el handle de la aplicación («lista blanca») en servidores críticos y asegúrese de que no toquen la World wide web pública. Póngalos en alto cumplimiento y solo permita que se ejecuten programas aprobados. Detenga todas las modificaciones no autorizadas de archivos o memoria.
    4. Cree una estrategia integral de microsegmentación para su purple y luego ejecútela. Las redes planas se piratean mucho más fácilmente y más de su pink crítica quedará expuesta durante ese ataque. Si no tiene la experiencia interna para esta tarea, un consultor externo bien valdrá la pena el gasto adicional.
    5. Implemente la tecnología de detección y respuesta de punto closing (EDR), así como el antivirus de próxima generación (NGAV) sin firma que utiliza datos sin filtrar para detectar y remediar ataques avanzados. Recuerde, el punto remaining es la superficie de ataque más fácil para los hackers
    6. Continuamente trabaje para atraer, contratar y retener al mejor talento de seguridad para asegurarse de que no solo esté protegido sino que también sepa cómo remediarlo si ocurre un ataque.
    7. Manténgase actualizado sobre las últimas metodologías de ataque, así como los vehículos de ataque. Haga esto asistiendo a conferencias (incluso digitalmente) y seminarios net, así como a establecer contactos con otros equipos de seguridad del gobierno.
    8. Educar! Asegúrese de que todos en su crimson, su administración y su equipo de liderazgo entiendan la importancia de la ciberseguridad, cómo no caer en ataques de phishing y cómo mantener un entorno seguro.

Si 2019 ofreció alguna indicación de lo que depara 2020 y más allá, es que los atacantes continuarán evolucionando sus comportamientos como se demostró a principios de este año. Como defensores, específicamente los encargados de mantener seguros a los ciudadanos, debemos cambiar no solo nuestro pensamiento sino también nuestra gente, procesos y tecnologías para dar cuenta de los nuevos comportamientos de los atacantes. Finalmente, debemos usar ataques previos como un recordatorio de que es hora de que la seguridad se vuelva intrínseca a cómo construimos, implementamos y mantenemos la tecnología para todos.

Contenido relacionado:

Tom Kellermann es el estratega jefe de ciberseguridad en VMware Carbon Black. Antes de unirse a VMware Carbon Black, Tom fue CEO y fundador de Strategic Cyber ​​Ventures. En enero de 2017, Tom fue nombrado miembro world wide del Centro Wilson para la Política Cibernética. Tom anteriormente … Ver biografía completa

Más ideas





Enlace a la noticia first