Resiliencia cibernética reduce impacto de los ciberataques

Tan solo este año, hemos tenido un incremento de 230 % de ataques de password spray.

Diario expreso - Resiliencia cibernética reduce impacto de los ciberataques

En los dos últimos años, debido a sucesos sin precedentes, las compañías adoptaron un modelo híbrido que reemplazó el modelo convencional de oficina de tiempo completo. Este cambio llevó a las empresas de todos los tipos a la nube, lo que generó inquietud entre los líderes en cuanto a que sus organizaciones se volvieran menos seguras y más propensas a los ciberataques.

Tan solo este año, hemos tenido un incremento de 230 % de ataques de password spray (un tipo de ataque de fuerza bruta en el cual un atacante prueba la misma contraseña en varias cuentas antes de avanzar a otras y repetir el proceso), y el 91 % de todos los ciberataques comienzan a través del correo electrónico. En el 2020 y 2021, el FBI identificó el phishing como el principal tipo de delito reportado por las víctimas. En el 2021, Microsoft desmanteló más de 160,000 sitios de phishing. A lo largo del último año, el Equipo de Detección y Respuesta de Microsoft (DART), en conjunto con los equipos de inteligencia de amenazas de Microsoft, observaron un alza en el uso de password sprays como un vector de ataque.

Esto ha llevado a las organizaciones a encontrar maneras de reaccionar antes dichos ataques. El consenso de gobiernos y empresas a nivel mundial reconoce que esto es un imperativo y que es necesario acelerar la adopción de una estrategia de Confianza Cero. En vez de asumir que todo lo que se encuentra detrás del firewall corporativo está protegido, el modelo de Confianza Cero asume una infracción y verifica cada solicitud como si se originara en una red abierta. Independientemente de dónde se origine la solicitud o qué recursos intente acceder, la Confianza Cero nos enseña a “nunca confiar, siempre verificar”.

TAMBIÉN LEE: Sepa cómo protegerse de los ciberataques

La arquitectura de Confianza Cero determina estos principios:

Verificar de forma explícita. Autenticar y autorizar siempre con base en todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.

Utilizar acceso con menos privilegio. Limitar el acceso del usuario justo a tiempo y con acceso suficiente e implementar con rapidez, políticas basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad.

Asumir la vulneración. Minimizar el radio del alcance y segmentar el acceso. Comprobar cifrados de extremo a extremo y usar los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

La Confianza Cero requiere verificar y comprobar la fiabilidad de cada transacción entre los sistemas (identidad de usuario, dispositivo, red y aplicaciones) antes de que esta suceda. En un entorno ideal de Confianza Cero, los siguientes comportamientos son fundamentales:

1.- Fortalecer las credenciales. Utilizar la autenticación multifactorial (MFA) en todo lugar, así como una guía de contraseñas fuertes, y continuar el camino hacia un ambiente sin contraseñas (passwordless). El uso adicional de la biometría asegura una autenticación rigurosa para las identidades de usuario.

2.- Reducir la superficie de ataque. Deshabilitar el uso de protocolos antiguos y menos seguros, restringir el acceso a los puntos de entrada, adoptar la autenticación en la nube y ejercer un mayor control sobre el acceso administrativo a los recursos.

EXPRESO PREMIUM: Suscríbete a la edición digital para leer los mejores análisis

3.- Automatizar la respuesta ante las amenazas. Aplicar MFA o bloquear el acceso riesgoso e implementar ocasionalmente un cambio seguro de contraseñas. Implementar y automatizar la respuesta y no esperar a que un agente humano responda ante la amenaza.

4.- Utilizar inteligencia de la nube. Consultar My Microsoft Secure Score (un resumen numérico de la postura de seguridad de la organización basada en las configuraciones del sistema, el comportamiento de los usuarios y otras medidas de seguridad relacionadas). Monitorear y procesar los registros de auditoría para aprender de ellos y fortalecer las políticas con base en dichos aprendizajes.

5.- Empoderar a los colaboradores con autoservicio. Implementar una restauración autónoma de contraseña, brindar acceso autónomo a grupos y aplicaciones y proporcionar a los usuarios repositorios seguros para descargar aplicaciones y archivos.

Microsoft recomienda los siguientes pasos para lograr resiliencia cibernética:

1.- Aceptar que la vulnerabilidad es inherente al trabajo híbrido y mejorar la resiliencia.

2.- Limitar qué tan lejos puedan llegar los atacantes de ransomware.

3.- Elevar la ciberseguridad a una función empresarial estratégica

4.- Reconocer que quizá ya cuentan con lo necesario para gestionar las crecientes amenazas.

5.- Implementar funciones básicas de seguridad. (J.F.C.R.)

TE PUEDE INTERESAR:

Mira más contenidos siguiéndonos en FacebookTwitter Instagram, y únete a nuestro grupo de Telegram para recibir las noticias del momento.