Cómo aumentar la eficacia de sus operaciones de ciberseguridad


Las violaciones de datos ocurren a pesar de la estricta seguridad. Arctic Wolf explica cómo aumentar la eficacia de su seguridad.

la seguridad cibernética

Imagen: iStockphoto / Metamorworks

Si su organización sigue las pautas habituales de ciberseguridad, probablemente tenga una gama de productos de seguridad diseñados para proteger sus datos, crimson y otros activos. Sin embargo, a medida que nos enteramos de un ciberataque tras otro de alto perfil, es posible que aún se sienta susceptible o susceptible al malware y ransomware y a otros tipos de ataques.

VER: Política de formación y sensibilización sobre seguridad (TechRepublic Top quality)

Más allá de tener las soluciones de seguridad adecuadas, necesita saber cómo usarlas y administrarlas de manera efectiva y eficiente. Un nuevo informe de la firma de ciberseguridad Arctic Wolf ofrece recomendaciones sobre cómo hacer precisamente eso.

En su «Informe de operaciones de seguridad 2020, «Arctic Wolf describió varias amenazas cibernéticas y vulnerabilidades que han desafiado las defensas de seguridad. Los ataques de ransomware y phishing aumentaron un 64% en el segundo trimestre desde el primer trimestre de 2020. Dichos ataques afectaron especialmente a la industria bancaria con un aumento del 520% ​​entre marzo y junio.

Desde marzo, la cantidad de nombres de usuario y contraseñas de texto sin cifrar que se encuentran a la venta en la Darkish Website se ha disparado en un 429%. Durante el mismo tiempo, el número de conexiones para abrir redes Wi-Fi aumentó en un 243%. En tales casos, las organizaciones repartidas por todo el mundo se han enfrentado a mayores riesgos de ataques a la purple. Además, el cambio a las fuerzas de trabajo remotas ha aumentado los compromisos del correo electrónico empresarial.

Ante todas estas amenazas, los profesionales de TI y seguridad pueden sufrir «fatiga de alerta», según Arctic Wolf. Mientras luchan por lidiar con el flujo constante de alertas de todas sus herramientas y tecnologías de seguridad, el individual de seguridad a menudo aumenta los umbrales de alerta o desactiva ciertas alertas por completo. Pero este movimiento puede dejar huecos en las defensas de seguridad y aumentar la duración de muchas amenazas.

¿Cómo pueden los equipos de seguridad utilizar mejor las herramientas y operaciones diseñadas para proteger sus organizaciones? Arctic Wolf ofrece una variedad de recomendaciones.

Busque formas de aumentar su equipo de TI

Para dotar de individual y recursos adecuados a un centro de operaciones de seguridad las 24 horas del día, los 7 días de la semana, se requiere un mínimo de 10-12 personas. Estos son requisitos mínimos, ya que no tiene en cuenta la gestión, los administradores del sistema y otras funciones de soporte. Para muchas organizaciones, esto es imposible. Como tal, la dotación de personal para sus operaciones de seguridad se convierte en un equilibrio de cuánto trabajo puede absorber su personalized de TI existente durante el día vs . cuánto riesgo está dispuesta a soportar la organización. Si agregar recursos para respaldar la cobertura las 24 horas le parece una tarea demasiado complicada, busque socios que puedan aumentar su equipo o brindar cobertura fuera del horario de atención.

Seguro contra redes Wi-Fi públicas

Si sus trabajadores remotos no siempre pueden conectarse desde redes Wi-Fi seguras y protegidas con contraseña, considere otras opciones. Una VPN de túnel dividido puede ayudar a los usuarios a aislar las aplicaciones comerciales de las aplicaciones de los consumidores y las conexiones a la purple corporativa. La conexión a un punto de acceso own habilitado con contraseña en teléfonos inteligentes iOS o Android compatibles también puede aumentar la probabilidad de una conexión segura.

Se debe implementar el monitoreo de endpoints a través de un agente de endpoints para detectar y alertarle sobre conexiones a redes no seguras. Mantener el application actualizado agrega otra capa de protección. Finalmente, en términos de políticas de TI, los navegadores y las tareas asociadas deben configurarse para eliminar periódicamente las cookies persistentes para impulsar la reautenticación con mayor regularidad.

Prioriza tu parcheo

La priorización de parches puede ser difícil, pero establecer los flujos de trabajo adecuados puede ayudar a asignar tareas específicas a las personas adecuadas. No se deje engañar por vulnerabilidades que no se pueden reparar por motivos comerciales. Siga rastreando e informando sobre ellos mientras se concentra en las vulnerabilidades que se pueden abordar rápidamente. Si tiene dificultades con qué parches priorizar, busque asistencia de operaciones de seguridad para cerrar las brechas en el tiempo promedio para parchear.

Protéjase contra ransomware y ataques de phishing

Utilice herramientas automatizadas en su cliente de correo electrónico para identificar amenazas y enviarlas a su equipo de TI para su análisis. Sus operaciones de seguridad o equipos de TI deben estar equipados con flujos de trabajo para saber cómo correlacionar los indicadores de compromiso (archivos adjuntos maliciosos, enlaces sospechosos, dominios externos, and so forth.), para que pueda detectar amenazas críticas y abordarlas.

Reforzar a los empleados que si reciben un correo electrónico sospechoso, no hagan clic en nada (archivos adjuntos o enlaces). Cuando los usuarios entienden cómo un ataque de phishing puede intentar atacarlos, están mejor preparados para manejar situaciones de phishing. Es por eso que incorporar campañas de simulación de phishing en su programa de formación de concienciación sobre seguridad es una buena táctica de defensa.

Combatir posibles adquisiciones de cuentas

Adquiera visibilidad de las exposiciones internet oscuras y grises. Cada día se compran y venden miles de millones de contraseñas y credenciales de usuario en la Dark Internet. Los ataques de fuerza bruta y de relleno de credenciales a menudo se ejecutan a través de botnets que utilizan esta información. Busque soluciones que puedan ayudarlo a arrojar luz sobre estas exposiciones de la Dim World wide web para que pueda tomar las medidas adecuadas para cambiar las contraseñas o deshabilitar cuentas según sea necesario.

Aproveche los administradores de contraseñas. El computer software de administración de contraseñas genera automáticamente y almacena de forma segura contraseñas seguras, lo que requiere que los usuarios solo necesiten recordar una frase de contraseña. Los administradores de contraseñas también reducen la probabilidad de que las contraseñas se reutilicen en sitios de terceros, porque no se utilizan palabras de diccionario ni frases comunes.

Aproveche la autenticación multifactor. Habilite la autenticación multifactor (MFA), especialmente en los sistemas más críticos de su organización. MFA proporciona autenticación adicional más allá de las credenciales del usuario, lo que dificulta el relleno de credenciales y los ataques de fuerza bruta.

Deshabilitar o eliminar cuentas de usuario caducadas. Implemente políticas de TI que eliminen, deshabiliten o caduquen las credenciales de usuario de los empleados o contratistas que abandonan la organización y ya no requieren acceso a sus sistemas.

Formación y sensibilización. El easy hecho de decirles a los usuarios que no reutilicen las contraseñas a menudo fracasa en la práctica. Además de implementar administradores de contraseñas, los programas de capacitación y concientización deben analizar periódicamente las prácticas de contraseñas y educar a los usuarios sobre la higiene adecuada de las contraseñas.

Ver también



Enlace a la noticia unique