5 pasos para volverse seguro por diseño frente a las ciberamenazas en evolución



En los últimos años, la oficina moderna ha evolucionado rápidamente, con fuerzas de trabajo cada vez más móviles y distribuidas geográficamente que nunca. Incluso antes de la COVID-19, las empresas modernas estaban adoptando el modelo de trabajo remoto, y la empresa Fortune 500 promedio tenía más de 300 oficinas en todo el mundo. En los últimos años, para atraer y retener a los mejores talentos que a menudo enumeran el trabajo híbrido como una prioridad, las empresas innovadoras han agregado aún más énfasis en los lugares de trabajo flexibles. A medida que superamos lo peor de la COVID-19, parece que nunca veremos un regreso a la oficina anterior a la pandemia. De hecho, se ha estimado que para 2025, el 70% de la fuerza laboral trabajará de forma remota al menos cinco días al mes.

Para seguir siendo productivos mientras trabajan de forma remota, los empleados utilizan muchas aplicaciones diferentes basadas en la nube, como Microsoft Teams y Monday.com. Aunque estas aplicaciones son una bendición para la eficiencia de los empleados, su uso ha creado desafíos para los departamentos de TI y ha abierto nuevas vulnerabilidades de seguridad. Para mejorar la comprensión de lo que sucede en sus redes, los profesionales de TI a menudo confían en un número cada vez mayor de herramientas de supervisión y administración. Al mismo tiempo, deben defenderse de los piratas informáticos que persiguen sin descanso nuevos y peligrosos ataques.

Incluso antes de la rápida adopción world-wide del trabajo remoto, las empresas enfrentaban amenazas cibernéticas en rápido aumento, incluida la profesionalización de los grupos de piratería y el aumento de los ataques de ransomware y phishing. Hoy en día, las fuerzas de trabajo dispersas han ampliado las superficies de amenazas, con actores de amenazas altamente sofisticados que constantemente explotan los desafíos que plantea el trabajo remoto para obtener ganancias financieras, como robar propiedad intelectual, llevar a cabo ataques a la cadena de suministro y más.

Cinco formas de reducir las vulnerabilidades

En SolarWinds, hemos visto de primera mano cómo ha evolucionado el panorama de amenazas. A continuación se presentan solo cinco pasos que hemos tomado como organización que esperamos puedan ayudar a otros departamentos de TI a reducir las vulnerabilidades y volverse seguros por diseño:

1. Limite la TI en la sombra

Tener management y visibilidad de todas las partes de una purple es basic. Significa comprender lo que hacen los empleados y a qué datos y recursos acceden. Desafortunadamente, las fuerzas de trabajo modernas dispersas hacen que esto sea un desafío distinct debido a la «TI en la sombra». Shadow IT esencialmente implica empleados que usan tecnologías o servicios, como Dropbox o Google Workspace, que el departamento de TI de la empresa no ha aprobado. Aunque el uso de aplicaciones de productividad como estas puede parecer una práctica inofensiva en la superficie, la TI en la sombra evita inherentemente que los equipos tengan control y visibilidad de sus sistemas, lo que puede resultar en la pérdida de datos y el aumento de aplicaciones y servicios para que los atacantes se dirijan.

2. Adopte la confianza cero

A medida que las empresas adoptan políticas de trabajo remotas e híbridas a largo plazo, es elementary monitorear y proteger no solo la fuerza laboral de una empresa, sino también sus recursos y datos. En esencia, el modelo de seguridad de confianza cero protege de cerca los recursos de la empresa mientras opera bajo la mentalidad de «violación asumida». Esto significa que cada solicitud para acceder a la información o los servicios de la empresa se verifica para evitar cualquier acceso no autorizado a la purple. A través de la gestión de políticas, la autenticación multifactorial y el monitoreo de pink consistente, las empresas pueden aprovechar los principios de confianza cero para prevenir o señalar el acceso inusual o no autorizado a los recursos de la empresa en función de la identidad del usuario, la ubicación y otros criterios clave. En un momento en que más empleados acceden a más información en más geografías que nunca, Zero Belief es una herramienta poderosa para ayudar a mejorar la visibilidad, identificar amenazas de manera efectiva y mitigar vulnerabilidades.

3. Fortalecer los procesos de desarrollo de computer software

Aunque la mayoría de los ciberataques tienen como objetivo robar datos, dinero o propiedad intelectual, las empresas de desarrollo de software package también deben defenderse de otra amenaza única: los ataques a la cadena de suministro. Estos ataques ocurren cuando los piratas informáticos acceden y manipulan código capaz de afectar a los usuarios del program afectado. Para ayudar a prevenir y garantizar la resiliencia frente a los ataques, la integridad del proceso y el entorno de creación de software program debe ser de suma importancia para las empresas de desarrollo de software program.

En SolarWinds, priorizamos la actualización y el fortalecimiento de nuestro propio proceso de creación de program. Una cosa que aprendimos y creemos que otras empresas deberían adoptar implica desarrollar partes de software program en múltiples entornos separados, cada uno de los cuales requiere diferentes credenciales de seguridad para acceder. La creación de código en estos entornos paralelos y seguros dificulta que los actores de amenazas obtengan o corrompan un producto completo. Las empresas pueden fortalecer aún más su proceso de desarrollo de program mediante la implementación de entornos dinámicos, que son ubicaciones de construcción que se destruyen automáticamente una vez que se completa su uso. Estos entornos dinámicos son clave, ya que eliminan la oportunidad de que los atacantes se infiltren y permanezcan dentro de una pink.

4. Aprovechar los equipos rojos

Identificar vulnerabilidades y evaluar amenazas no tiene por qué ser una práctica onerosa. Una estrategia que las empresas pueden adoptar para reducir la necesidad de que los departamentos de TI identifiquen todas y cada una de las amenazas es el uso de equipos rojos, que buscan vulnerabilidades en una red y simulan ataques en tiempo genuine. Algunas de estas simulaciones incluyen campañas de phishing o ataques de fuerza bruta. Estos equipos rojos ayudan a mantener las habilidades de los empleados de TI al día, lo que garantiza que estén listos para adaptarse, mantenerse un paso por delante de los malos actores y frustrar los intentos de infracción. Además de intentar intrusiones, los equipos rojos también documentan cada paso de su proceso para desglosar los métodos de ataque e implementar técnicas de prevención.

5. Haz que tu gente sea parte de tu defensa

No hay duda de que la tecnología y los procesos automatizados que emplea una empresa son una parte importante para mantenerse segura y evitar ataques y violaciones. Las muchas soluciones comprobadas que los expertos en seguridad han desarrollado para detener a los piratas informáticos son nada menos que extraordinarias, pero independientemente de la tecnología disponible, los humanos y nuestro comportamiento todavía generan una gran cantidad de riesgo. Para crear un entorno de purple realmente seguro, las empresas deben tratar a todos los empleados como si fueran parte del equipo de seguridad. Las empresas deben realizar sesiones de capacitación periódicas para garantizar que los empleados practiquen una buena higiene cibernética y se mantengan actualizados sobre los últimos métodos de piratería.

Convertirse en «seguro por diseño» ahora es una prioridad de nivel C y ya no es solo una responsabilidad del departamento de TI. Con el panorama de amenazas en rápida evolución y la nueva realidad de que cualquier empresa, grande o pequeña, puede enfrentar y enfrentará amenazas nuevas y sofisticadas, se requiere la vigilancia de la comunidad en toda la organización y la industria en general para defenderse de estos desafíos.



Enlace a la noticia authentic