Reducir la amenaza a la empresa requiere pensar como un atacante. Esto ayuda a una organización a comprender dónde es vulnerable y las medidas que debe tomar.
Una vez identificada la organización objetivo, los atacantes buscarán debilidades que proporcionen una forma de entrar. Los equipos de seguridad de TI deben adoptar la misma visión holística externa, observando su perímetro desde la perspectiva de un atacante para conocer los posibles puntos de entrada. La inteligencia de amenazas también indica quién podría atacar y los métodos que es probable que utilice.
Un programa riguroso de parches es un buen comienzo para proteger los sistemas críticos, pero es solo una parte de la ecuación de gestión de vulnerabilidades. Los gerentes de seguridad necesitan conocer su estado de adentro hacia afuera para mantenerse por delante de los posibles piratas informáticos. Las actividades requeridas incluyen: comprender los puntos finales y las redes que son más críticas para el negocio y aquellas que están expuestas a riesgos; mantener actualizado el hardware y el software; gestionar el acceso al sistema de forma proactiva; y proporcionar a los usuarios de sistemas clave del entrenamiento de defensa. Además, las pruebas de penetración y las explotaciones de vulnerabilidades a través de Hacking ético en los sistemas críticos para el negocio medirán su resistencia a los ataques.
Pero mucho cuidado! Las debilidades no se limitan a la tecnología; los atacantes pueden obtener acceso al sistema, distribuir malware, cometer fraude, extraer datos, etc., a través de los empleados de una organización.
Mitigar este riesgo tiene que ver con empoderar a las personas para que tomen las medidas que protegerán a la empresa y sus sistemas. Esto requiere que se cultive y mantenga una cultura centrada en la seguridad para que sea una segunda naturaleza que los empleados tomen medidas evasivas cuando sea necesario.
La educación y concientización juega un papel clave; todos deben comprender los riesgos y sus implicaciones y saber cómo utilizar las herramientas y técnicas que contrarrestarán un ataque. También deben estar atentos a la ingeniería social para asegurarse de que no se les engañe y cometan errores de seguridad que abren puertas traseras para los malos.
Al igual que con los aspectos técnicos de la protección, probar la solidez de estas medidas es parte integral del programa. Las simulaciones de phishing muestran dónde se puede necesitar más capacitación y también resaltan que la naturaleza sofisticada de los piratas informáticos de hoy en día facilita que cualquier persona sea sorprendida con la guardia baja, independientemente de su experiencia. Es importante incluir proveedores externos para garantizar que su postura de seguridad refleje la de la organización ya que el personal de TI no debería ser juez y parte.
Reconocer, Responder y Recuperar
Prevenir un ataque en primer lugar es obviamente un objetivo clave. Sin embargo, el mundo conectado hace que sea imposible garantizar una protección del 100 %; los perímetros siempre contienen brechas. Una vez dentro de la red, un atacante identificará la superficie de ataque para determinar sus próximos pasos. Por lo tanto, la detección rápida de una brecha en el sistema es crucial para limitar su alcance.
Las organizaciones requieren que existan mecanismos robustos para reconocer patrones de ataque, por ejemplo, intentos fallidos de inicio de sesión en la red, o si hay un comportamiento sospechoso dentro de aplicaciones particulares. Cuanto más rápido se marquen e investiguen las anomalías, menos potencial tendrán para causar daño.
Las empresas deben reconocer, sin embargo, que a veces el atacante tiene éxito. Por lo tanto, es necesario implementar procedimientos estrictos para minimizar las interrupciones. Estos incluyen planes de recuperación ante desastres y estrategias de mitigación para limitar el daño que se puede causar.
Tomar medidas ahora
Las estrategias efectivas de defensa cibernética deben ser sólidas pero medidas, basadas en un buen trabajo preliminar realizado con anticipación y con la experiencia aportada cuando sea necesario. La amenaza de un ciberataque solo continuará su trayectoria ascendente; dondequiera que una organización esté en sus preparativos de protección, no hay tiempo que perder en ponerse la mentalidad de un atacante y avanzar más.