Prácticas inseguras que derivan en la explotación de amenazas y vulnerabilidades | Recomendaciones generales |
- Inyección de código malicioso (malware) por medio de software o aplicaciones no probadas debidamente, llevando consigo programas ocultos, que, al instalarse en la red corporativa, derivan en ataques, como robo o filtración de información, este fue el caso del ataque perpetrado a SolarWinds (empresa proveedora de servicios de red a varias de las entidades de gobierno de USA), en Diciembre de 2020.
| - Mantener un inventario de software instalado en la empresa, así como un estricto control de los proveedores de este.
- Realizar pruebas exhaustivas del software desarrollado antes de ser instalado.
- Realizar regularmente pruebas de búsqueda de vulnerabilidades en el software instalado.
|
- Uso inapropiado de accesos de usuarios, el trabajo desde casa ha hecho que los empleados se conecten a las redes corporativas desde cualquier lugar y dispositivo, por lo que los recursos de una empresa están más expuestos y son más vulnerables. Los atacantes buscan robar credenciales de usuarios o quebrantar comunicaciones cifradas (encriptadas) para ingresar maliciosamente a estos recursos.
| - Mantener un inventario actualizado de los permisos a los sistemas y revisar continuamente que se utilice la regla de mínimo privilegio permitido (necesidad de saber, necesidad de tener) de acuerdo con las funciones del puesto.
- Utilizar métodos complejos de encriptación de datos, tanto para su traslado por la red, como para su almacenamiento.
- Mantener la sesión de usuario segura:
- Cerrar siempre la sesión de trabajo
- No dejar la pantalla descubierta o sin bloquear
- Utilización de contraseñas complejas (uso de letras, números y símbolos en una contraseña con una longitud de mínimo 15 caracteres)
- Desarrollar e implementar un sistema de doble factor de autenticación que sea seguro (tokens o llaves únicas que venzan en segundos)
|
- Débil monitoreo de amenazas y vulnerabilidades, utilizando metodologías obsoletas o estáticas para la revisión de posibles amenazas externas y vulnerabilidades internas, mientras que, está comprobado que los atacantes están utilizando toda una batería compleja de ataques, utilizando técnicas de aprendizaje automatizado mediante inteligencia artificial.
| - Mantener un control y monitoreo efectivo de la red y de los recursos corporativos, mediante la utilización de herramientas automatizadas de amplio espectro (aprendizaje continuo e inteligencia artificial), no confiar ciegamente en herramientas estáticas o gestionadas mediante patrones fijos (ej. uso únicamente de antivirus).
- Utilizar técnicas de protección mediante la metodología de “Confianza Cero” (Zero Trust); es decir, partir de la premisa que todo puede ser inseguro y que debe ser probado continuamente.
|
- Falta de concienciación y capacitación a los usuarios, en temas de seguridad de la información y ciberseguridad. Siendo los usuarios los más susceptibles a prácticas de ingeniería social (ej. Phishing), convirtiéndose en los puntos iniciales de contagio, para luego derivar en ataques más sofisticados, como el robo de información, seguidos del secuestro de esta información y por último a la extorsión (ransomware) para recuperar la misma. Siendo estos los casos de PALIG y de Colonial Pipeline ocurridos recientemente (adjunto presentación que resume la forma de realizar de este tipo de ataques).
| - Despliegue de campañas efectivas de concienciación de usuarios.
- Capacitación constante a usuarios claves que administran los recursos críticos de la organización en temas de seguridad.
- Pruebas y campañas permanentes de phishing a los usuarios.
- Bloqueo de permisos de ejecución de programas en los equipos de usuario.
- Fortalecer los controles para evitar oportunamente una posible filtración de información.
|