Nmedia - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Nueve pasos para disminuir y detener la siguiente brecha de datos

Si bien las brechas son un riesgo de seguridad constante para las empresas, sí es posible reforzar el entorno para reducir la exposición de una empresa, y para disminuir el daño que se puede recibir. Aquí algunos consejos de Trustwave para lograrlo.

Las brechas de datos son un inductor de ansiedad porque nunca se sabe cuándo vendrán, a menudo uno es lento para abordarlas, y eso significa que los atacantes pueden tener acceso completo a su red incluso antes de saber que están allí, y usted puede estar inseguro, al menos inicialmente, respecto a cuál es el objetivo final.

Los intrusos pueden estar determinados a robar información personal, como números de tarjetas de crédito y de seguridad social, que pueden utilizarse para el robo de identidad. Tal vez buscan un tipo de datos diferente, como propiedad intelectual, que pueden aprovechar para chantaje. O quizás eviten por completo el objetivo del robo y solo quieren vigilar o sabotear sus operaciones.

Y cuando suceden los compromisos de datos –y son casi una certeza virtual– generarán un enorme golpe financiero en términos de tiempo de inactividad, limpieza, pérdida de productividad y ventas, desgaste de los clientes y más.

De hecho, las brechas de datos son extravagantemente costosas y toman muchas formas y tamaños, pero todas se pueden abordar tomando pasos generalmente similares. La siguiente guía sale directamente del Informe de Seguridad Global de Trustwave 2017, y usted notará que, aunque hay algunas recomendaciones técnicas incluidas, muchas de las recomendaciones son bastante obvias.

Esto se debe a que, al contrario de lo que muestran las películas, los ciberdelincuentes no necesitan conjurar un plan elaborado para infiltrarse en una organización objetivo. A menudo, la puerta de entrada se mantiene convenientemente abierta para ellos a través de, por ejemplo, una aplicación sin parches o una contraseña débil o un empleado que cae víctima de un mensaje de phishing.

Aquí hay una visión realista para sus jefes y partes interesadas: Nunca se puede crear un entorno completamente fortificado porque el riesgo siempre está en juego. Los parches pueden tomar días o semanas a la vez y cuestan mucho dinero, las contraseñas seguras se pueden descifrar o eludir, y la psicología humana es tal que nunca se puede crear un empleado perfectamente consciente de la seguridad.

Pero usted puede reducir su propensión a ser comprometido y el daño que pueden causar los piratas informáticos una vez que están dentro. Ciertamente puede reducir su exposición, al tiempo que aumenta su capacidad de responder y restaurar más rápido. Solo necesita ser desafiante e inteligente. Los pasos a continuación proporcionan una línea de base de lo que debería estar haciendo.

1) Configure sus firewalls

  • Restrinja el acceso entrante y saliente hacia y desde la red.
  • Confine el acceso entrante solo a aquellos servicios (puertos abiertos) necesarios para realizar negocios.
  • Restrinja el tráfico saliente solo a sitios o direcciones IP confiables.
  • Prohiba a los sistemas conectados a un entorno de procesamiento de pagos poder "navegar" por la web.
  • No ubique sistemas que no sean parte del entorno de procesamiento de pagos o que se requieran para realizar negocios dentro del mismo segmento de red.
  • Audite todos los firewalls buscando puertos y servicios accesibles.
  • Asegúrese de que todos los firewalls estén basados ​​en hardware y brinden capacidades de inspección de paquetes con estado (SPI).

2) Perfeccione sus políticas de contraseña

  • Siga los requisitos de complejidad de la contraseña para todas las computadoras personales, servidores, firewalls, enrutadores y otros dispositivos de red.
  • Requiera que los usuarios cambien las contraseñas al menos cada 90 días.
  • Haga que todas las contraseñas, ya sea almacenadas o transmitidas, ilegibles mediante un fuerte cifrado.
  • Requiera que cada usuario tenga una cuenta única para que el personal de sistemas pueda rastrear las actividades en un sistema.
  • Evite usar nombres de cuenta genéricos o predeterminados.
  • Cambie todas las contraseñas a las que el empleado tuvo acceso cuando dejan la empresa.

3) Configure sus sistemas

  • Asegúrese de que las directrices de fortalecimiento del sistema son aplicadas para abordar vulnerabilidades conocidas y amenazas a la seguridad. Base la configuración del sistema en las mejores prácticas estándar de la industria.
  • Configure el sistema operativo (SO) para borrar el archivo pagefile.sys al reiniciar los entornos Windows.
  • Configure el sistema operativo para deshabilitar los puntos de restauración para entornos Windows.
  • Asegúrese que no haya modificaciones no autorizadas en los sistemas del entorno (es decir, uso de almacenamiento externo, volúmenes TrueCrypt, software no compatible).
  • Implemente un fuerte proceso de control de cambios para rastrear todos los cambios realizados a los sistemas en el entorno.

4) Acceso remoto seguro

  • Use la autenticación de dos factores para todo el acceso remoto al entorno. La autenticación de dos factores normalmente es un método que requiere algo que un usuario conoce (contraseña) y algo que el usuario tiene (token, certificado).
  • Asegúrese de que el acceso remoto de terceros se apague por defecto y que los usuarios autorizados solo lo activen cuando sea necesario. El acceso remoto de terceros debe ser una solución bajo demanda.
  • Habilite la auditoría y el registro para acceso remoto al entorno.

5) Administre sus parches

6) Busque vulnerabilidades interna y externamente

  • Lleve a cabo escaneos regulares internos y externos para encontrar y remediar vulnerabilidades de forma proactiva.
  • Realice pruebas de penetración externas e internas al menos una vez al año, y después de cualquier infraestructura importante o actualización de aplicaciones.

7) Registre y monitoree amenazas de seguridad

  • Configure registros de eventos de Windows para capturar eventos de seguridad, aplicaciones y sistemas en todos los sistemas.
  • Retenga registros durante al menos 90 días en el sistema y un año fuera de línea.
  • Lleve a cabo una revisión diaria de los registros de todos los dispositivos. Deben existir procedimientos para escaladas de alertas críticas.
  • Implemente un sistema de detección de intrusos (IDS).
  • Implemente software de monitoreo de integridad de archivos (FIM).

8) Elimine cualquier malware

  • Reconstruya un sistema que sospeche que contiene o que contuvo malware para confirmar completamente la eliminación de la amenaza.
  • Asegúrese de que el software antivirus esté actualizado en todos los sistemas y configúrelo para actualizar las definiciones de virus. Además, asegúrese que hay una licencia válida de definición de virus y que el software está accediendo correctamente a las nuevas definiciones.

9) Firme sus políticas y procedimientos generales de seguridad

  • Lleve a cabo entrenamientos de concientización sobre la seguridad de los empleados al menos una vez al año para educar a los empleados sobre las mejores prácticas de seguridad de la información.
  • Solo use sistemas que manejen datos sensibles para fines comerciales.
  • Implemente un monitoreo estricto para asegurar que no se produzca un uso indebido (es decir, instalar juegos de computadora o software sin licencia).

Una de las causas subyacentes, pero no tan secretas, de las brechas de datos es la prolongada escasez de habilidades de seguridad que enfrentan muchas organizaciones. Anteriormente, presentamos los fundamentos que debería aplicar en su empresa resistir brechas, pero el hecho es que sus adversarios se están volviendo más sofisticados, lo que requiere una respuesta igualmente avanzada.

Llamar a expertos externos se está convirtiendo en un imperativo, tanto como una medida proactiva para ayudarlos a mejorar su capacidad de detección y caza de amenazas –particularmente en puntos finales, donde los atacantes suelen establecer su punto de apoyo inicial– y también para ayudar con la preparación de incidentes y los esfuerzos de respuesta.

Sobre el autor: Dan Kaplan es gerente de contenido en línea de Trustwave. Puede ver el texto original en: https://www.trustwave.com/Resources/Trustwave-Blog/9-Steps-to-Slowing-and-Stopping-Your-Next-Data-Breach/

Este artículo se actualizó por última vez en octubre 2017

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close