ciber escudo

«El nuevo paradigma de riesgo cibernético requiere que las organizaciones se sientan más cómodas con los negocios en un mundo digital. Necesitan adoptar nuevos métodos para comprender, medir y gestionar el ciberriesgo de forma continua. Con disciplina, previsión y agilidad para cambiar el enfoque, las organizaciones pueden lograr mejores resultados al tiempo que se adoptan, colectivamente, los nuevos riesgos cibernéticos», explican Sara Muñoz, Cyber and Technology Practice Leader, y Alan Abreu, Corporate & Sales Cyber Practice Leader de Marsh. 

Bajo esta realidad, el broker de la mano de sus expertos ha elaborado 12 pautas de ciberseguridad para lograr la resiliencia cibernética y mejorar la asegurabilidad en cualquier organización. Estas claves se recogen en el informe ‘Cyber resilience: 12 key controls to strengthen your security’.

Las doce claves en ciberseguridad

12 pautas de ciberseguridad para lograr la resiliencia

1. En este informe se señala que el 80% de los incidentes cibernéticos son maliciosos y suelen hacerse a través de usuarios no autenticados. Hay que implementar el Multifactor de Autenticación (MFA) para el acceso remoto y el acceso privilegiado o de administrador. Es un punto de partida clave para prevenir el acceso remoto no autorizado a los recursos informáticos.

2. Los enlaces y archivos maliciosos son la principal forma de introducir programas maliciosos en los sistemas de las organizaciones, de robar las contraseñas de los usuarios y de acceder a los sistemas críticos. El software de filtrado de correo electrónico es una herramienta que detecta el contenido no deseado respecto al tráfico de correos electrónicos entrantes y salientes junto con el filtrado del sistema de nombres de dominio, todo esto incrementa la seguridad web.

3. Realizar copias de seguridad cifradas y probar su funcionamiento fomentan la seguridad y son esenciales para garantizar la resiliencia de la empresa. Las copias de seguridad deben estar protegidas: aislándolas de la red, o implementando el acceso controlado por MFA y el cifrado.

4. La gestión de accesos privilegiados (PAM) ofrece un nivel de acceso elevado para proteger cuentas, credenciales y operaciones. La solución PAM se basa en supervisar las sesiones utilizadas por las cuentas de administrador y generar alertas ante cualquier uso anómalo de las sesiones.

5. Detección y respuesta de endpoints (EDR). Estos mecanismos detectan y dan respuestas a las amenazas para un endpoint, esto es un dispositivo remoto que se comunica con una red interna, de forma externa.

6. Para intentar evitar los ataques maliciosos la gestión de parches y vulnerabilidades es una acción indispensable que identifica las vulnerabilidades en los dispositivos de software y hardware, que los atacantes aprovechan para comprometer, aún más si cabe la red.

7. Los planes de respuesta a incidentes tienen que estar en consonancia con un plan de recuperación de desastres de TI y un plan de continuidad del negocio.

8. Formación de los empleados en materia de ciberseguridad y pruebas de phishing. 

9. La mitigación del protocolo de escritorio remoto y de otras técnicas de bastionado es la siguiente clave a tener en cuenta. Tienen el objetivo de reducir la superficie de ataque de una organización y limitar la exposición de cada plataforma en la red interna o que pueda estar frente a Internet.

10. Incorporar capacidades de acceso sólidas y monitorización que sean capaces de identificar cualquier actividad sospechosa en la red. Normalmente, estos controles se ejecutan por centros de operaciones de seguridad internos o bien a través de proveedores de servicios de seguridad externos.

11. La sustitución o protección de los sistemas obsoletos se plantea, a su vez, como un paso crucial.  La única forma totalmente eficaz de mitigar este riesgo es dejar de utilizar el producto obsoleto y «sustituirlo o actualizarlo por una solución más reciente que siga ofreciendo soporte”.

12. La gestión de riesgos cibernéticos en la cadena de suministro digital. Esta cadena engloba a todos los proveedores de tecnologías de la Información, de servicios operativos y a los equipos de una organización que prestan servicios digitales. Teniendo en cuenta que los equipos de TI pueden no ser conscientes de todos los servicios que consume la organización, este control tiene como objetivo proteger el riesgo cibernético de los proveedores digitales mediante un conjunto de actividades centradas en el análisis, la gestión y la respuesta al riesgo cibernético.