Ir al home de Widefense
Contenido Widefense Ciberdefesa

Derechos reservados Widefense ®  2021

El contenido es para fines informativos. Los enlaces a sitios de terceros se incluyen para tu conveniencia y no implican relación legal. Es posible que estos sitios difieran en estándares de privacidad, seguridad o accesibilidad.

  • LinkedIn
  • Facebook
  • Twitter
  • Instagram
  • Kenneth Daniels

Construyendo un programa de Ciberseguridad

¿Es posible reducir el impacto de un evento como WannaCry? Sí, con un buen programa de seguridad las empresas pueden hacer frente a un ataque como WannaCry.

  1. El enfoque y la priorización son algunas de las cosas más importantes que debe tener en su estrategia de Ciberseguridad. Para ello, recomendamos encarecidamente recurrir a los 20 controles Críticos de seguridad del Center for Internet Security. PCI, HIPAA, ITIL, ISO, COBIT, GDPR y muchos otros marcos están disponibles, pero el CSC Top 20 proporciona un nivel de enfoque que le permite maximizar el éxito con cada paso dado. La ejecución efectiva en el Top 5 eliminará la gran mayoría de vulnerabilidades en su entorno.

  1. La educación y la concienciación también son importantes. La seguridad es asunto de todos. Es fácil para cualquiera de nosotros caer presa de las estafas de phishing, y esa es la manera más fácil para un atacante para ganar un punto de apoyo en su entorno. La pregunta no es si un intento de phishing funcionará en uno de sus usuarios, sino cuántos usuarios tomará para encontrar uno que caiga en él.

  1. Tener un enfoque en capas para la seguridad de su entorno. AV, aunque no es importante, no es una característica de seguridad catch-all. En el caso de WannaCry, se informó que sólo el 30 por ciento de los vendedores AV podría prevenir el ataque al final del primer día. Ningún control de seguridad puede defenderse contra las amenazas que hay hoy en día.

Usando WannaCry como un ejemplo, esta amenaza comenzó con una variedad de ataques dirigidos al usuario. Uno de ellos fue un intento de phishing de DocuSign que utilizó una base de datos DocuSign comprometida de direcciones de correo electrónico de clientes.

Dirigido a clientes de nivel ejecutivo, el correo electrónico fue diseñado para que DocuSign lo enviara, y afirmó que los documentos adjuntos estaban listos para ser firmados. En otras palabras, presentaba una situación muy plausible a la que el usuario reaccionaría sin pensar demasiado en ella. En este caso, una muestra de correo electrónico, la educación del usuario y el control de aplicaciones habrían sido métodos eficaces para bloquear la entrada inicial en el entorno. Una vez en un sistema, WannaCry utilizó la vulnerabilidad EternalBlue en SMBv1 para extenderse rápidamente a otros sistemas. En ese punto, el parchado habría impedido la propagación.

El CSC Top 5 se centra en varios controles de seguridad que proporcionan una estrategia eficaz de defensa en profundidad, comenzando con el descubrimiento de hardware y software autorizados y no autorizados. En pocas palabras, si no puedes verlo, no puedes protegerlo. A continuación se encuentran la configuración segura, la evaluación y corrección continua de vulnerabilidades y la administración de privilegios de usuario.

En otras palabras, parchear las aplicaciones y el sistema operativo, la administración de privilegios y el control de aplicaciones, podrían haber reducido significativamente el impacto de WannaCry.

Fuente: https://www.helpnetsecurity.com/2017/06/12/strong-cybersecurity-program/

#Ciberseguridad #ProgramadeCiberseguridad

2 visualizaciones