Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Blogs

No dejes que los piratas informáticos se lleven tus datos: 3 ciberconsejos para la Semana del Tiburón

 

Es la Semana del Tiburón, lo que significa que el pico no oficial del verano está sobre nosotros. En Censys, la Semana del Tiburón también nos recuerda al mayor depredador de nuestras proverbiales aguas: los hackers. Como los tiburones, los hackers son audaces, rápidos y astutos. Y cuando atacan, son capaces de causar graves daños. Al igual que los tiburones de la costa atlántica, los piratas informáticos también han saltado a los titulares este verano, recordándonos que cuando se trata de depredadores, tanto marinos como cibernéticos, hay que mantenerse alerta.

A veces, sin embargo, las organizaciones se centran más en la prevención de ataques sofisticados, aunque menos probables, y pasan por alto las brechas de seguridad básicas que los hackers tienen más probabilidades de explotar. La investigación deCensys arroja luz sobre este punto, descubriendo que los CVE y los exploits avanzados, que a menudo generan la mayor atención, sólo representan el 12% de las vulnerabilidades observadas. Por otro lado, los errores de configuración y las exposiciones representan el 88% de las vulnerabilidades observadas.

La ventaja es que las configuraciones erróneas y las exposiciones están en gran medida bajo el control de un equipo de seguridad, y pueden abordarse en parte mediante la higiene rutinaria de la ciberseguridad. Para ayudar a prevenir un "ataque" esta Semana del Tiburón y más allá, repasemos tres buenas prácticas de higiene cibernética.

1. Sacar a la superficie la TI en la sombra

Utilizar dispositivos personales para trabajar, olvidarse de desactivar los entornos aislados de los desarrolladores, activar de forma independiente aplicaciones de productividad de terceros... este es el tipo de actividades de TI en la sombra que hacen las delicias de los piratas informáticos y estresan a los equipos de seguridad. Y son muy comunes en el lugar de trabajo actual. Más del 80% de los trabajadores encuestados han admitido utilizar aplicaciones SaaS no aprobadas por TI. Dado que la TI en la sombra no está autorizada ni supervisada, puede estar plagada de errores de configuración y riesgos. Por supuesto, esto supone un reto para los equipos de seguridad, que no pueden arreglar lo que desconocen. Por eso, la higiene básica de la seguridad exige obtener una visibilidad completa de todos los activos que un atacante podría vulnerar, incluidos los que se esconden en la sombra, desconocidos para el departamento de TI. Para obtener esta visibilidad necesaria, las organizaciones de seguridad modernas aprovechan la gestión de la exposición. Las soluciones de gestión de la exposición proporcionan una detección y supervisión automatizadas y continuas de los activos en toda la superficie de ataque, sacando a la luz la TI en la sombra y permitiendo a los equipos de seguridad detectar cualquier error de configuración y exposición que puedan albergar estos activos.

2. Ser un "Chomp"-iano de Confianza Cero

La confianza cero es un marco de seguridad que elimina la autorización implícita a una red. En su lugar, se requiere validación cada vez que se solicita acceso. Esto incluye a aquellos dentro de la organización que necesitan acceso diario a ciertos sistemas para realizar su trabajo. Un ejemplo podría ser exigir a su equipo de ventas que complete la autenticación de dos factores cuando quieran iniciar sesión en la instancia de Salesforce de su empresa. Al exigir este nivel de validación, las organizaciones pueden gestionar mejor su riesgo de exposición. Y si un actor malintencionado consigue entrar en una parte de su red, un marco de confianza cero le dificulta ir más allá. El compromiso con la confianza cero también ayuda a mantener otras buenas prácticas, como la eliminación de las contraseñas predeterminadas, en la mente de los equipos de seguridad y los empleados. Aunque muchas empresas ya se adhieren a un marco de confianza cero, merece la pena revisarlo regularmente para determinar si alguna solución recién adoptada está operando fuera del marco. Puede leer más sobre los orígenes del marco de confianza cero aquí.

3. Conseguir la participación de todos los empleados

Los errores de configuración y las exposiciones que dejan vulnerables a las empresas son a menudo el resultado de errores humanos (véase más arriba Shadow IT). Los equipos de seguridad pueden ser los encargados de prevenir las brechas, pero para minimizar su probabilidad, los equipos dependen de que toda la organización siga las buenas prácticas de ciberseguridad. Por lo tanto, la formación significativa de los empleados debe ser un pilar de cualquier estrategia de ciberseguridad. Si hace tiempo que su equipo no actualiza su enfoque de la formación de los empleados, ahora es un buen momento para revisarlo. Considere cómo hacer de la formación y la concienciación un esfuerzo continuo (es decir, algo más que una breve presentación durante la incorporación del empleado). Tal vez su versión de la formación continua adopte la forma de un canal Slack dedicado a la ciberseguridad o un boletín mensual de TI que comparta consejos y recordatorios, además de una sesión de formación anual en la que participen todos los empleados, independientemente del tiempo que lleven en la empresa. O tal vez usted persigue su propia forma de pruebas de penetración para ver cuántos empleados están realmente reteniendo lo que se está enseñando. Sea cual sea el enfoque, la formación de los empleados debe ser prioritaria como parte fundamental de una buena higiene de seguridad.

Para conocer nuestras investigaciones más recientes sobre desconfiguraciones y otras vulnerabilidades, consulte nuestro Informe sobre el estado de Internet 2023

Soluciones de gestión de la superficie de ataque
Más información