10 consejos para proteger su organización y puntos finales remotos contra ciberamenazas


Si bien necesita protección de punto ultimate para proteger a sus trabajadores remotos, aún debe proteger todos sus servicios de red en la oficina y en la nube, dice WatchGuard Technologies.

concepto de ciberseguridad

Imagen: iStock / sdecoret

La abrupta transición del año pasado a trabajar desde casa cambió ciertos objetivos de seguridad para proteger todos los nuevos terminales remotos. Y ciertamente, los trabajadores y los dispositivos que operan fuera del perímetro de su purple pueden ser especialmente vulnerables a las ciberamenazas. Pero las organizaciones deben recordar que todavía tienen que proteger completamente sus recursos y sistemas internos al mismo tiempo. Un informe publicado el martes por el proveedor de seguridad WatchGuard Technologies analiza las amenazas más recientes y ofrece consejos sobre la protección de sus terminales, tanto dentro como fuera de su purple.

VER: Guía del comprador de Organization Endpoint Safety (PDF gratuito) (TechRepublic)

Como se detalla en su último Informe de seguridad de Online, WatchGuard descubrió una caída significativa en las variantes únicas de ransomware en 2020 en comparación con 2019, probablemente porque hay más de estos tipos de ataques dirigidos. Al mismo tiempo, la empresa detectó un aumento del 888% en el malware sin archivos, que utiliza program legítimo para infectar sistemas.

Los ataques de malware sin archivos han ganado popularidad en gran parte debido a su capacidad para evadir la detección mediante la protección tradicional de terminales. Detectar y bloquear una secuencia de comandos maliciosa, por ejemplo, puede ser difícil de realizar sin bloquear también una gran cantidad de secuencias de comandos legítimas. Conjuntos de herramientas como PowerSploit y Golpe de cobalto permitir a los atacantes inyectar código malicioso en los procesos en ejecución y permanecer en funcionamiento incluso si las defensas de la víctima identifican y eliminan el script unique, dijo WatchGuard.

El malware de día cero que pasa por alto la protección basada en firmas aumentó drásticamente en el último trimestre de 2020, lo que representa el 61% de todo el malware. Los criptomineros también aumentaron el año pasado, con variantes únicas que se elevaron a 850, una ganancia de más del 25% desde 2019.

«El aumento de las tácticas de amenazas evasivas y sofisticadas en el último trimestre y durante 2020 muestra lo important que es implementar protecciones de seguridad de extremo a extremo en capas», dijo el CTO de WatchGuard, Corey Nachreiner, en un comunicado de prensa. «Los ataques llegan en todos los frentes, ya que los ciberdelincuentes aprovechan cada vez más el malware sin archivos, los criptomineros, los ataques cifrados y más, y se dirigen a los usuarios tanto en ubicaciones remotas como en activos corporativos detrás del perímetro de la red tradicional. La seguridad efectiva hoy significa priorizar la detección y respuesta de endpoints , defensas de purple y precauciones fundamentales, como capacitación en conciencia de seguridad y administración estricta de parches «.

Para proteger todos sus puntos finales contra las últimas ciberamenazas, Watchguard ofrece las siguientes recomendaciones:

  1. No te enganches. Los correos electrónicos de phishing siguen siendo una ruta de infección común y cada vez más efectiva, pero hay muchas formas de detectar este tipo de amenazas con defensas bien estructuradas. A Cortafuegos DNS puede neutralizar enlaces a malware alojado o servidores de comando y control, los motores anti-malware pueden detectar las cargas útiles maliciosas y la capacitación del usuario puede ayudar a sus empleados a evitar ser víctimas del phish en primer lugar.
  2. Combatir las amenazas comunes de las aplicaciones world wide web. Ataques transversales de directorio continuar trabajando contra aplicaciones website vulnerables, dando a los atacantes acceso a archivos confidenciales en el servidor que aloja un servicio world-wide-web. Los administradores pueden mitigar estas amenazas actualizando periódicamente su aplicación website y el program del servidor y manteniendo sus servidores protegidos con sistemas de prevención de intrusiones.
  3. Proteja sus dispositivos de World wide web de las cosas (IoT). Si bien la mayoría de las organizaciones protegen sus computadoras con algún tipo de firewall, muchas permiten el acceso completo a los dispositivos de IoT. Asegúrese de proteger todos los dispositivos de su red, especialmente IoT. Considere colocar sus dispositivos de IoT en una crimson segmentada con políticas de handle de acceso cuidadosamente seleccionadas para permitir solo lo que cada dispositivo necesita. Además, asegúrese de monitorear las conexiones de IoT con un cortafuegos con estado y solo permita el acceso desde direcciones IP confiables.
  4. Mantenga sus navegadores actualizados. La mayoría de los ciberdelincuentes son vagos y prefieren perseguir víctimas fáciles en lugar de gastar tiempo y recursos en objetivos bien defendidos. Una de las formas más sencillas de reducir el riesgo de ataque es mantener su navegador net y sus extensiones actualizados con los últimos parches de seguridad. Al parchear vulnerabilidades conocidas, cut down su superficie de ataque a solo ingeniería social y verdaderas fallas de día cero.
  5. Tenga cuidado con los métodos comunes de entrega de scripts maliciosos. Muchas amenazas comunes de malware sin archivos comienzan con un script de PowerShell malicioso. Trate los documentos de Place of work no solicitados con sospecha y considere bloquear los documentos habilitados para macros por completo desde fuentes externas. También debe evitar abrir archivos adjuntos de correo electrónico de fuentes desconocidas para reducir el riesgo de ejecutar accidentalmente un script.
  6. No duermas con ransomware. No crea que el tamaño de su organización lo mantendrá fuera de la mira del ransomware. Cada negocio tiene algo de valor que un atacante podría retener para pedir un rescate. Trate de establecer una posición en la que nunca tenga que ceder a las demandas de rescate. Una defensa antimalware sólida y en capas combinada con copias de seguridad de datos regulares es clave. Recuerde también que una buena copia de seguridad no es solo hacer una copia de los datos, ya que los agentes de ransomware específicos buscan sus copias de seguridad. Realice múltiples copias de seguridad en línea y fuera de línea para estar seguro y protegido.
  7. Implemente defensas sólidas de Endpoint Detection and Reaction (EDR) y Endpoint Safety System (EPP) con capacidades de confianza cero. Asegúrese de que la protección de su endpoint monitorea activamente los procesos nuevos y existentes para detectar actividades sospechosas. Las amenazas de malware sin archivos y los ataques a la cadena de suministro significan que ya no es suficiente escanear las descargas que llegan a sus dispositivos de almacenamiento. La seguridad de su punto last debe estar atento a otras aplicaciones que los atacantes puedan haber comprometido.
  8. Audita tus permisos. Tenga en cuenta el nivel de acceso que otorga a las aplicaciones y los servicios en la nube. Otorgue el nivel mínimo de privilegios necesarios para que la aplicación funcione para ayudar a limitar el daño en caso de un ciberataque. Todas las violaciones recientes de alto perfil involucraron a ciberdelincuentes que obtuvieron permisos elevados. Limitar la capacidad de los atacantes para obtener esos permisos puede contribuir en gran medida a frenar el impacto de una infracción exitosa.
  9. Asegure sus implementaciones. A medida que implementa una nueva infraestructura, tómese un tiempo para considerar el nivel de acceso a la red que le brinda. Nunca exponga a World-wide-web recursos que no estén diseñados y reforzados para la exposición pública. En su lugar, utilice una VPN o un portal de acceso a VPN sin cliente como una capa adicional de protección autenticada.
  10. Examine la seguridad de los socios de la cadena de suministro. Cuando las empresas con las que nos asociamos y en las que más confiamos se convierten en el vector raíz de una brecha, tenemos que reconsiderar cómo protegemos nuestras propias organizaciones. Utilice los productos EDR para detectar códigos maliciosos, incluso después de la ejecución, lo que le ofrece la oportunidad de atrapar una infección incluso si se instala algún application aparentemente legítimo. Limite los permisos de cuentas especiales utilizadas para servicios en la nube o productos de terceros. Finalmente, configure siempre controles de acceso limitado a productos y servicios de terceros, ofreciendo simplemente el acceso mínimo para que la integración funcione.

Ver también



Enlace a la noticia authentic