esenfrdeitptru

7 consejos de ciberseguridad navideños para probarlos antes de que termine el año

AS-0123-2021

Fecha: 09/12/2021

Resumen:

‎La época navideña está sobre nosotros, al igual que el riesgo de ciberataque. Los actores de amenazas a menudo se ponen a trabajar durante las vacaciones. Se presenta 7 consejos de ciberseguridad que ayudarán a que la temporada transite sin problemas.

Ciberataques de fin de año y Navidad.

Las actividades en línea aumentan durante ésta época, Deloitte pronostica que las ventas de comercio electrónico crecerán entre un 11 y un 15% año tras año. Esto probablemente resultará en que las ventas navideñas de comercio electrónico alcancen entre $ 210 mil millones y $ 218 mil millones esta temporada. Y todo ese bullicio alrededor de las tiendas digitales crea aperturas para los actores de amenazas.

Consejo 1: Sea muy cauteloso con el correo electrónico.

Use las PC del trabajo solo para actividades laborales, no se permita comprar en línea o usar correo electrónico personal. Esto también se aplica al trabajo remoto. Si los empleados alternan entre el trabajo y la compra de regalos, aumenta el riesgo de hacer clic en un enlace malicioso.
Los correos electrónicos falsos con un enlace malicioso o un archivo adjunto podrían desatar rápidamente el Ransomware en su red. Alerte al personal sobre estos riesgos.

Consejo 2: Personal de seguridad de TI de guardia.

‎Con el personal de TI de vacaciones, hay menos ojos en las pantallas para realizar un seguimiento de los problemas. Si encuentra su sitio caído durante las vacaciones, ¿tiene un plan de respaldo en su lugar?‎

‎Como mínimo, ¿a quién se llama en caso de una emergencia fuera del horario de atención? Si bien esto puede no prevenir un ataque, vale la pena tener personal de seguridad de TI de guardia en caso de que ocurra un incidente.‎

Consejo 3: Caza de amenazas‎.

‎‎Los actores de amenazas pueden permanecer ocultos en su red mucho antes de que alguien los detecte. Invisibles durante meses, pueden robar grandes cantidades de datos. Después de tomar datos confidenciales, los actores de amenazas pueden cifrar archivos críticos para luego solicitar rescate.‎

Si es posible, compruebe si hay modificaciones repetidas de archivos fallidos, aumento de la actividad de la CPU / disco, incapacidad para acceder a los archivos y comunicaciones de red anormales.‎
‎‎
El FBI y CISA alientan‎‎ ‎‎a las empresas a participar en ‎‎la búsqueda preventiva de amenazas. Hay que tener cuidado con lo siguiente cuando se caza la amenaza:‎ ‎tráfico de red entrante y saliente inusual‎, ‎escalamiento no autorizado de permisos de cuenta‎, ‎aumento sustancial en el volumen de lectura de la base de datos‎, ‎personas que inician sesión o acceden a los sistemas desde fuera de su ubicación habitual‎, ‎actividad del usuario o intento de inicio de sesión.

Consejo 4: Configurar la copia de seguridad de datos sin conexión‎.

‎Los ataques de Ransomware cifran los archivos de datos críticos para que no pueda acceder a ellos. Incluso si paga el rescate, no hay garantía de que los atacantes descifrarán sus archivos. Es importante tener una copia de seguridad de datos sin conexión de sus archivos más importantes.‎

Consejo 5: Actualizar, escanear y parchear el software‎.

‎Cuando se trata de software y aplicaciones, es importante instalar las últimas actualizaciones. Los actores de amenazas siempre están buscando vulnerabilidades recién descubiertas para explotar. Si tiene un software obsoleto (al final de su vida útil), podría estar expuesto.‎
‎La evaluación y el escaneo de vulnerabilidades pueden revelar miles de puntos débiles, pero no puede solucionarlos todos a la vez. En su lugar, debe centrarse en los que están cerca de los sistemas de misión crítica y los servidores orientados a Internet. ‎Finalmente, complete las pruebas de vulnerabilidad programadas para asegurarse de que sus parches estén funcionando y para buscar nuevos puntos débiles.‎

Consejo 6: Implementar la gestión de identidad y acceso‎.

‎El quién, qué, dónde y cuándo es el acceso‎‎ ‎‎de los usuarios a las redes es la esencia de la gestión de ‎‎identidades y accesos (IAM).‎‎ Como mínimo, IAM realiza un seguimiento de los inicios de sesión y los permisos, pero hay mucho más. Por ejemplo, ¿cómo se gestiona el acceso de empleados, clientes y socios al mismo tiempo? Además, el nivel de acceso para cada empleado puede variar dependiendo de sus trabajos, lo que aumenta la complejidad.‎

‎Con la ayuda de la inteligencia artificial, IAM le permite supervisar y gestionar todo su ecosistema de acceso de usuarios. A través del análisis basado en el contexto, los equipos de seguridad de TI tienen un control y una visión más precisa de quién inicia sesión dónde y cuándo. Esto permite la detección rápida de anomalías sin tener que implementar políticas de acceso engorrosas o estrictas para cada usuario.‎

Consejo 7: Proteja sus redes‎.

‎Otra táctica de mitigación de amenazas que sugiere CISA es proteger su(s) red(es). Puede comenzar con la segmentación de red de varias capas. Con este método, los mensajes más críticos ocupan la capa más segura y confiable.‎
‎También puede proteger el flujo de tráfico de red filtrando direcciones IP maliciosas. Del mismo modo, puede evitar que los usuarios accedan a sitios web maliciosos con listas de bloqueo de URL y / o listas de permitidos. Finalmente, escanee su red en busca de puertos abiertos y de escucha y cierre los puertos innecesarios.‎

La gestión de amenazas es durante todo el año‎.

‎La gestión de‎‎ ‎‎ ‎‎amenazas no es solo por la temporada de vacaciones. La organización necesita proteger los activos críticos y administrar los ciclos de vida completos de las amenazas. Un enfoque unificado inteligente e integrado puede ayudarlo a detectar amenazas avanzadas, responder rápidamente con precisión y recuperarse más rápido de la interrupción.‎

Referencia:

https://securityintelligence.com/articles/holiday-cybersecurity-tips/

Tlp Clear 2023