Cómo los equipos de seguridad pueden reforzar la conciencia del usuario final



Los programas de concientización sobre ciberseguridad generalmente no brindan a los usuarios finales experiencias significativas que los ayuden a aprender mejores prácticas. Los empleados a menudo encuentran las barreras de los controles técnicos en sus rutinas de trabajo diarias, creando así resistencia y frustrando a los profesionales de la seguridad. Pero cuando los equipos de seguridad explican a los empleados cómo su trabajo refuerza la formación en conciencia cibernética, ayudan a crear experiencias educativas significativas basadas en las mejores prácticas.

Aquí están algunos ejemplos.

Comprender el comportamiento del usuario
Si bien los empleados pueden conocer las mejores prácticas, es posible que no tengan una concept de cómo sus actividades pueden afectar la postura de seguridad de la organización.

Por lo basic, la formación de concienciación enseñará a los usuarios finales a evitar comportamientos de riesgo mediante:

  • Protección de contraseña: Mejores prácticas de contraseñas sólidas, riesgos compartidos, opciones de almacenamiento
  • Autorización multifactor (MFA): Definiciones, importancia, mejores prácticas de uso
  • Identificación de información sensible: Nombres, fechas de nacimiento, direcciones, números de seguro social, correos electrónicos
  • Intercambio seguro de datos: Compartir con un enlace, configurar el acceso en unidades compartidas, descargar información

Ya sea de forma accidental o maliciosa, los empleados a veces se desvían de las mejores prácticas. Además, las organizaciones a menudo tienen problemas para limitar el acceso de acuerdo con el principio de privilegio mínimo. Los usuarios que se trasladan de un departamento a otro a menudo se llevan consigo su acceso histórico.

Los equipos de seguridad pueden respaldar las mejores prácticas explicando cómo establecen las líneas de base del comportamiento del usuario y obtienen visibilidad del comportamiento anómalo al:

  • Forzar los requisitos de carácter
  • No permitir la reutilización de contraseñas recientes
  • Monitoreo de inicios de sesión fallidos
  • Revisar el acceso de los usuarios a los sistemas y aplicaciones que almacenan, procesan o transmiten datos confidenciales.
  • Configurar alertas para atributos fuera de banda como direcciones IP anómalas, ubicaciones geográficas u horas del día

Centrarse en el ransomware
Con el aumento de los ataques de ransomware, las organizaciones deben centrarse en ellos como parte de un sólido programa de concienciación sobre seguridad.

Lo más probable es que el programa de concienciación sobre seguridad de una empresa se centre en enseñar a los empleados cómo detectar ataques de phishing. A menudo, estos entrenamientos incluyen:

  • Detección de correo electrónico sospechoso: Direcciones de correo electrónico falsas, errores ortográficos, hipervínculos incrustados
  • Simulaciones de phishing: Correos electrónicos de phishing falsos que envían informes cuando los usuarios hacen clic en el enlace
  • Precauciones de seguridad: Nunca haga clic en un enlace, nunca descargue un archivo, tenga cuidado con los enlaces de archivos compartidos falsos (como Google Travel o SharePoint)

Explicar cómo el equipo de seguridad agrega y correlaciona los riesgos respalda estas iniciativas de capacitación. Monitorear y configurar alertas para lo siguiente puede ayudar a reforzar la capacitación sobre ransomware:

  • Antivirus / antimalware obsoletos en los dispositivos
  • Supervisión del servidor de aplicaciones internet y de correo electrónico
  • Pérdida de paquetes o congestión de la pink que indica las comunicaciones del servidor de comando y command

Asegurar puntos finales
Asegurar los terminales va más allá de monitorear y mitigar el riesgo de ransomware o malware. A menudo, los riesgos de seguridad de los endpoints incluyen actividades como la actualización de program o el uso de dispositivos personales.

La capacitación en concientización sobre ciberseguridad se enfoca en los tipos de riesgos que los empleados traen consigo, que incluyen:

  • Seguridad del dispositivo físico:
    Dispositivos de protección con contraseña, posible robo o pérdida de dispositivos
  • Parches de seguridad: Instalación en dispositivos personales
  • Mantenimiento de la configuración de fábrica: No usar teléfonos «con jailbreak» en sistemas corporativos
  • Media removible: Cables de carga o USB arriesgados que se pueden conectar a dispositivos

Para ayudar a brindar soporte a los usuarios finales, los profesionales de la seguridad pueden explicar y mostrar cómo monitorean las redes para los dispositivos que se conectan a ellos. La mejora de la seguridad de los endpoints a través de ejemplos podría incluir mostrar cómo el equipo de seguridad monitorea:

  • Regulate de versiones de application
  • Configuraciones seguras como guías de implementación técnica de seguridad (STIG) o líneas de base CIS
  • Instalaciones recientes de parches de seguridad
  • Alertas de sistemas de detección de intrusos (IDS)

Hábitos seguros en World wide web
Con más personas trabajando de forma remota, la formación de concienciación sobre ciberseguridad en torno a hábitos seguros en Web se ha vuelto aún más importante. Para proteger la fuerza de trabajo remota, las empresas deben recordar la importancia de los riesgos que surgen de los modelos de «trabajo desde cualquier lugar».

Por lo normal, la capacitación en concientización sobre ciberseguridad enfoca a los usuarios finales en:

  • Uso de Wi-Fi público: Limitar las conexiones inalámbricas inseguras para evitar ataques man-in-the-center
  • Redes públicas virtuales (VPN):
    Cifrar datos en tránsito
  • Seguridad del sitio net: Revisando URL para HTTPS
  • Estafas en redes sociales: Ser cauteloso con los enlaces o descargas en mensajes directos o publicaciones.

Para respaldar la capacitación de concienciación del usuario remaining, los profesionales de ciberseguridad y los equipos de TI pueden explicar cómo establecen controles y monitorean lo siguiente:

  • Negar el acceso desde direcciones IP desconocidas
  • Negar que los dispositivos propiedad de la organización accedan a sitios website de redes sociales
  • Establecer controles administrativos para dispositivos propiedad de la organización que no permiten la instalación de aplicaciones no aprobadas
  • Utilice reglas de filtrado world wide web y de URL en los firewalls para hacer cumplir las conexiones HTTPS
  • Supervisión de la geolocalización del inicio de sesión mediante SD-WAN para hacer cumplir el cifrado de datos en tránsito

El trabajo en equipo hace que el sueño de la educación en seguridad funcione
Un programa eficaz de concientización sobre ciberseguridad crea una sólida cultura de seguridad que cierra la brecha entre empleados técnicos y no técnicos. Los programas de capacitación brindan la información, pero la educación ofrece una comprensión más completa que genera mejores hábitos.

Al actuar como un equipo dentro de la organización, los equipos técnicos y de línea de negocio pueden crear prácticas de seguridad más sólidas, construir relaciones más sólidas y reducir la resistencia a los controles de protección.



Enlace a la noticia primary