Categories: CiberguerraSeguridad

Preguntas para reforzar la seguridad empresarial

Los ciberataques son cada vez más rápidos y se dirigen a múltiples superficies de amenaza simultáneamente, utilizando una amplia gama de técnicas para evadir la detección y acceder a datos valiosos. Una de las estrategias de ataque favoritas de los hackers es utilizar diversas técnicas de ingeniería social, phishing, ransomware y malware para obtener credenciales de acceso. Una vez en una red corporativa, los actores maliciosos se mueven lateralmente por la organización, buscando los datos más valiosos para exfiltrarlos, venderlos o utilizarlos para hacerse pasar por altos ejecutivos.

El perímetro tradicional centrado solo en el manejo de los passwords e infraestructura es, en muchos sentidos, de otra época. Este enfoque se basa en la creencia de que es posible proteger todo dentro de la empresa. Ahora los profesionales de la seguridad deben tener en cuenta no sólo los usuarios, sino también las aplicaciones y las máquinas. Los usuarios ahora pueden tener múltiples identidades a través de más cuentas, los usuarios pueden ser máquinas y robots, y los usuarios humanos pueden tener múltiples dispositivos en los que conectarse con diferentes versiones o generaciones de aplicaciones. Todos ellos pueden moverse para acceder a los recursos desde diferentes puntos de acceso y sistemas.

Por ello, recomendamos priorizar el acceso basado en la identidad: por ejemplo, ¿Quién es este usuario?, ¿A qué debería tener acceso? ¿Qué hace con esta autorización? y ¿Cuándo deberían cambiar sus derechos? Este punto es aún más relevante y clave cuando se trata de grandes empresas ya que tiene más de 25 diferentes sistemas para manejar los accesos a los datos.

En Quest Software brindamos los siguientes consejos para reforzar la seguridad de tus datos:

1) Al menos Dos Factores de Autentificación: Una excelente manera de hacer que tu organización sea menos vulnerable a ataques es restar importancia a las contraseñas individuales. La forma más común de lograrlo es agregar un segundo factor a las contraseñas. Hay muchos sistemas diferentes de autenticación de dos factores, desde mensajes SMS (que no son tan recomendables), hasta aplicaciones de autenticación y claves FIDO (Fast Identity Online).

Las plataformas de autenticación como Azure AD también ofrecen inicios de sesión “sin contraseña”. En estos sistemas, el dispositivo de acceso se vuelve muy importante. La combinación de un dispositivo debidamente registrado junto con un PIN local o un identificador biométrico se utiliza en lugar de una contraseña para

2) Refuerza tus “endpoints” o terminales: Para que los cyber ataques tengan éxito, las terminales deben estar disponibles para un atacante. Normalmente, un cibercriminal buscará una terminal en el que se pueda generar un script y validar si un nombre de usuario y una contraseña funcionaron. No se lo pongas fácil a tus atacantes. Audita regularmente todos tus dispositivos y, si es posible, agrégales autenticación al menos de dos factores.

3) Utiliza herramientas de auditoría más inteligentes: Muchas herramientas de auditoría pueden ver que, si bien una cuenta individual puede no tener una cantidad inusual de fallas de autenticación, la organización en su conjunto sí lo tiene.

Para que esto funcione, las herramientas de auditoría deben poder establecer automáticamente actividades que sean “normales” para que puedan detectar acciones que sean “anormales”. Después de todo, lo “típico” no solo evoluciona constantemente, sino que puede variar mucho según la hora y el día de la semana.

Si tu organización usa varios directorios al mismo tiempo, como Azure Active Directory y Active Directory, es una buena idea que tu herramienta de auditoría pueda considerar el comportamiento y monitoreo de ambos. De lo contrario, es posible que te encuentres en una situación en la que tengas un punto ciego significativo.

Julián Torrado

Recent Posts

Las innovaciones de Pure Storage ayudan a los clientes a seguir la rápida evolución de la IA

AI Storage as-a-Service y otras soluciones presentadas en //Accelerate ofrecen la mejor base para la…

2 días ago

Los actores de amenazas apuntan cada vez más hacia las organizaciones de OT

Casi un tercio (31%) de las organizaciones de OT informaron más de seis intrusiones en…

2 días ago

Tres razones para optimizar la entrega de última milla

Las entregas de última milla se están potenciando cada vez más con el uso de…

2 días ago

Las claves de TD SYNNEX para ser un Great Place to Work

Por Jaime Vanegas, Director de Recursos Humanos en TD SYNNEX México.

3 días ago

Cada peso perdido por fraude en México le cuesta a las empresas 4.08 veces más,

El fraude ha aumentado para el 54% de las organizaciones mexicanas, año tras año.

3 días ago

Cómo la arquitectura de TI/OT configura el futuro de las industrias en todo el mundo

La convergencia de los dominios de TI y OT está transformando las industrias al cerrar…

3 días ago