Seguridad
Ciberseguridad
Sistema operativo
Password
email
Hacker
Ransomware

Cómo mantener la seguridad durante las fiestas

Las vacaciones es el tiempo favorito de empleados y 'hackers' a partes iguales, algunos consejos nos ayudarán a protegernos.

seguridad_ataque_DDoS

Para evitar que su empresa se convierta en la víctima de las Navidades, hemos reunido consejos de unos cuantos profesionales de seguridad para que los administradores de TI protejan los datos corporativos y recomendaciones para acortar los ciclos de prueba de los sistemas de seguridad.

Usar las vacaciones para realizar revisiones de programas y auditorías. En todas las organizaciones  es muy probable que uno o dos empleados desempeñen funciones críticas de seguridad. Es necesaria una verificación periódica de los procedimientos para evitar incidentes o interrupciones de seguridad inesperados pero evitables.

En primer lugar se deben revisar los procedimientos y procesos, ¿existen procesos documentados que coincidan con las responsabilidades cotidianas de todos los miembros del equipo? ¿están basados ​​en las mejores prácticas? Por último, ¿están fácilmente disponibles y / o fáciles de encontrar?

Utilice este tiempo para analizar críticamente la madurez del equipo, desarrollar una hoja de ruta estratégica para el Año Nuevo y  cerrar brechas críticas que normalmente pasan desapercibidas.

Utilice las vacaciones para probar su respuesta a incidentes y planes de recuperación de desastres

La clave de un programa de seguridad es tener una base sólida. Tener planes bien documentados de respuesta a incidentes es una necesidad crítica. Tener un juego de carpetas en una estantería no es suficiente. No sólo deben probarse los planes de respuesta a incidentes y los equipos que realizan esas tareas con frecuencia, sino que deben someterse a pruebas de estrés. Qué mejor momento para realizar las pruebas que durante un periodo de vacaciones.

Realizar una prueba de recuperación de desastres durante las vacaciones revelará las lagunas en los planes, la dotación de personal e identificará las áreas críticas para mejorar. Por no mencionar, en tiempos reales de interrupción o desastre, es poco probable que cada miembro de cada equipo esté disponible. Podrá detectar cómo los puntos fuertes y débiles de sus planes.

Realizar un “barrido”

En ocasiones se han encontrado dispositivos Wifi maliciosos en salas de conferencias pegadas debajo de los escritorios o disimuladas en la pared. Los criminales utilizarán estos dispositivos para analizar el tráfico de la red, crear falsas redes Wifi y acoplarse con cámaras para crear los dispositivos de espionaje perfectos. Mientras todo el mundo está fuera de la oficina, es un buen momento para hacer un barrido de conexiones de red inalámbrica desconocidas y buscar dispositivos sospechosos conectados.

No ezclar trabajo con ocio

Las fiestas son un buen momento para crear conciencia. Recuerde a los empleados que los dispositivos de la empresa deben utilizarse únicamente para trabajar.

Crear “trampas”

Cuando todo el mundo está de vacaciones es más fácil pillar a los delincuentes. Para los profesionales de la seguridad que sospechan que puede haber comportamientos maliciosos en el entorno físico, crear una trampa puede ser una manera de atrapar a los criminales en el acto. Se trataría de poner lo que parece datos importantes en un sistema, simplemente monitorizar esa máquina y esperar a ver si se accede. Coloque un PC desbloqueado en un área abierta con videovigilancia, instale el software de monitorización en ella, vea si se tocan algunos archivos o si los usuarios hacen lo correcto e informan de ello.

E-Business Compromiso de correo electrónico (BEC)

Las empresas deben estar en alerta máxima ante las amenazas de Business Email Compromise (BEC) y Business Email Spoofing (BES) -el FBI asegura que esto tiene un altísimo coste para las organizaciones. Como se muestra en la última investigación de la Unidad 42 de Redes de Palo Alto, "SilverTerrier: La Próxima Evolución en el Delito Cibernético Nigeriano", los protagonistas de la amenaza nigeriana están cada vez más organizados y han asumido BEC y BES con sofisticación sin precedentes en todo el mundo. La mayoría de los ataques con éxito usan vulnerabilidades conocidas y reemplazadas, por lo que asegúrese de que los sistemas y los dispositivos estén actualizados, muy por delante de los "bloqueos" de los sistemas empresariales de los trimestres o finales de año.

Recuerde, usted es un objetivo durante la temporada de vacaciones

Usted es un objetivo durante todo el año, pero inevitablemente durante esta época del año, se producen más robos de portátiles y dispositivos. Mantenga los objetos de valor fuera de la vista, o mejor aún, fuera de su vehículo. Asegúrese de que los datos estén encriptados o trabaje con su personal de tecnología para verificar si no está seguro. Asegúrese de que las copias de seguridad de los datos corporativos tomados en discos duros externos se almacenan fuera para su custodia.

Preste especial atención a reparar sistemas operativos dentro de dispositivos especializados conectados a su red

¿Recuerda el episodio del Mr. Robot, donde Elliot planea destruir la instalación de Steel Mountain al entrar en su sistema de control climático? Un sistema de seguridad de software es tan seguro como su componente más débil, y muchas veces, dispositivos especializados como termostatos, consolas de planificador de salas de conferencias, incluso sistemas de videoconferencia pueden pasar por alto cuando se trata de parches. La clave aquí es no sólo actualizar los principales sistemas operativos como Windows, OSX y Linux cuando los parches están disponibles, pero asegúrese de que los sistemas operativos más pequeños dentro de los dispositivos especializados no se pasa por alto.

Los ‘hackers’ pueden ir de compras online en vacaciones

De acuerdo con la National Retail Foundation, 2016 ventas de vacaciones en línea se prevé que aumenten entre 7 y 10% - más del doble de la previsión de aumento del 3,6% para las compras de vacaciones en general.

Recomendamos que los empleados vayan directamente al sitio web de un proveedor en lugar de hacer clic en el botón ‘Comprar ahora’ en un mensaje de correo electrónico promocional. Por ejemplo, un delincuente puede crear fácilmente un mensaje de correo promocional falso de Best Buy o Amazon para atraer clics directos para comprar artículos con un descuento especial . Podría ser víctima de un ataque cibernético de ‘phishing’ infectando ordenadores con ‘ransomware’ o ‘exploits’.

Proteja los datos

El ataque ‘ransomware’ es muy rápido. Incluso si los sistemas de seguridad avisan rápido,  las vacaciones ofrecerán a los delincuentes una ocasión excelente. El ataque a Sony Pictures se destapó el 24 de noviembre, el lunes antes del Día de Acción de Gracias en Estados Unidos. Con la gente de vacaciones, no había nadie para tomar medidas ante las señales de alerta.

Un sólido mecanismo de copia de seguridad y recuperación es un excelente seguro contra ‘ransomware’. Es conveniente tener diversos tipos de copias de seguridad.

Implementar siempre SSL

Pre-cargar HSTS y establecer el sitio web de su organización HTTPS es fácil, y puede ayudar a prevenir ataques de ‘Firesheep’ o ‘Poodle’. Para los sitios de comercio electrónico, estas medidas mantendrán a los clientes más seguros durante las compras navideñas. Se debe actualizar al mejor protocolo de seguridad posible - TLS 1.2 - ya que es la versión más segura disponible.

No descuide las herramientas de DevOps

No sólo el sistema operativo y las aplicaciones necesitan parches en una organización. Comience el Año Nuevo con cada herramienta de desarrollo y eliminación de errores actualizada a la última versión también.



TE PUEDE INTERESAR...

CASOS DE ÉXITO

Accede a nuestra publicación de canal

DealerWorld Digital

Documentos ComputerWorld

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS