Checklist básico para un plan de prevención de ciberataques

Checklist básico para un plan de prevención de ciberataques

Checklist básico para un plan de prevención de ciberataques

En el post anterior indicábamos los beneficios de contratar servicios gestionados de ciberseguridad. En este bajamos más al detalle y apuntamos un checklist básico para un plan de prevención de ciberataques. En un próximo post nos centraremos en las medidas de detección que complementan a las preventivas. El concurso de ambas es imprescindible para proteger eficazmente a las organizaciones.

La ciberseguridad debe ser una capa más en todo proyecto de IT. Es decir, al analizar los distintos aspectos que van a determinar el éxito en un despliegue TI, es imprescindible considerar su seguridad para evitar sufrir ciberataques. Hay que revisar todos los puntos relacionados con otros recursos y sistemas internos y externos, cerrando posibles puertas de entradas a las numerosas amenazas a las que se enfrenta la infraestructura IT corporativa actualmente.

Pero independientemente de que la ciberseguridad sea una pata más de cualquier despliegue, es necesario realizar una auditoría externa de seguridad al menos una vez al año y aplicar una política de mantenimiento continuo de la arquitectura TI empresarial para poder prevenir ciberataques.

Afortunadamente, paralelamente a la sofisticación estos, las soluciones para proteger la integridad de las empresas son cada vez, también, más sofisticadas. Contar con el soporte de un equipo especializado en ciberseguridad y desplegar tecnologías avanzadas en seguridad empresarial permite comprobar el estado de la seguridad IT corporativa y mejorarlo si es el caso.

¿Cómo prevenir ciberataques? Principales comprobaciones

La oferta de productos y servicios de ciberseguridad es muy amplia. A continuación, nos fijamos en recursos y soluciones clave que hay que revisar para asegurar que cuentan con las capacidades óptimas con las que poder responder a los retos de la seguridad empresarial. El objetivo es implantar buenas prácticas de seguridad.

* Antivirus con EDR

Es un producto básico pero que es necesario actualizar con soluciones que incorporen sistemas EDR (Endpoint Detection Response) para ampliar sus capacidades defensivas. Esta tecnología permite combinar prestaciones tradicionales con herramientas de monitorización e inteligencia artificial para detectar amenazas avanzadas, más allá de malware, exploits, e incluso ransomware. Hablamos de malware polimórfico, amenazas persistentes APT, ataques de ingeniería social, vulnerabilidades Zero Day (las que por su novedad no están todavía remediadas por los fabricantes), etc. Los antivirus con EDR aportan capacidades para poder hacer análisis forenses ante un incidente de seguridad.

* Soluciones de encriptación y de fuga de datos DLP

Con las soluciones DLP (Data Loss Prevention) damos paso más respecto a los softwares de encriptación. Son capaces de localizar la información confidencial de la empresa en entornos multicanal (carpetas, Cloud, web, correos electrónicos…) aplicando políticas corporativas para protegerla. Las más avanzadas garantizan la integración de funciones de cifrado nativo de FileVault de Apple y BitLocker de Microsoft, de cara a conseguir una gestión de la encriptación integral. La estrategia de encriptación debe expandirse también a los portátiles mediante el cifrado de sus discos locales (en caso de no tener chip TPM, almacenar las claves en memorias USB). Es deseable contar con una solución para la gestión centralizada de claves de encriptación de toda la IT corporativa, con la que generar informes sobre el estado del cifrado existente para cumplir con normativas de seguridad RGPD, ISO 27001, etc.

* Securización del CPD y de cuentas de sistema (credenciales)

La protección del data center debe basarse en políticas de seguridad en Directivo Activo, y pasa por la instalación y/o mantenimiento adecuado de un servidor de logs, centralizando estos. A nivel de credenciales, es necesaria una configuración de una política de contraseñas robustas y su cambio frecuente para administradores y servicios de sistema. Hay que revisar las cuentas con permisos de administrador, así como las de email comprometidas y su aplicación en servicios críticos (dominios, webs…), con una especial atención por el doble factor de autenticación cuando esos servicios son terceros.

* Detección de vulnerabilidades en los sistemas empresariales

Es fundamental automatizar esta función mediante el uso de soluciones específicas. Estas son capaces de escanear vulnerabilidades en la infraestructura TI de la empresa con la periodicidad que se determine. Y se centran en la revisión de componentes como los dispositivos de red, los sistemas operativos, los entornos virtuales, las aplicaciones y bases de datos, servicios tipo SMTP, FTPs, DNSs, dispositivos móviles, etc. Una vez finalizado el escaneo, se generan informes por equipos y plugin (vulnerabilidad) lo que permite determinar cómo resolver la incidencia. De cada vulnerabilidad se indica: severidad, resumen, descripción y solución.

* Protección del correo electrónico

El email es una fuente de intercambio de información crucial en las organizaciones por eso es tan importante protegerlo óptimamente. Es deseable contar con una solución diseñada para esta tarea capaz de revisar todos los correos entrantes y salientes en busca de amenazas tipo virus, malware, correos de suplantación de identidad y phising. Estos productos avanzados incorporan funcionalidades de antispam y herramientas de reporting para identificar las cuentas y los usuarios más atacados. Es recomendable, además, aplicar una configuración de doble factor de autenticación.

* Acceso remoto para teletrabajar con seguridad

Este escenario es de vital importancia hoy en día para garantizar el teletrabajo seguro. En su correcto despliegue intervienen algunos de los aspectos comentados anteriormente. El entorno diseñado debe utilizar comunicaciones cifradas y seguras con VPN para cada uno de los usuarios remotos, y apoyarse en un conjunto de buenas prácticas para imposibilitar la entrada de accesos malintencionados. Se recomienda una infraestructura virtual de conexión remota dedicada, distribuyendo la carga de trabajo del servidor y separándole del resto. Un firewall de última generación se encargará de securizar y encriptar todas las comunicaciones externas para evitar brechas de seguridad con origen en un entorno público.

* Campaña de concienciación: Simulación de ciberataques

Los ciberataques de ingeniería social y suplantación de identidad se dirigen directamente al eslabón más débil de la cadena de protección empresarial: los usuarios. Cometer un error, tener un despiste… es inherente a la condición humana. Afortunadamente, contamos con la complicidad de la tecnología para reducir su porcentaje de éxito. Existen soluciones para simular ciberataques utilizando plantillas y conocer el comportamiento de los usuarios. Con los resultados es posible poner en marcha distintos módulos formativos, incluidos en la herramienta, con los que entrenar al personal para que identifique fácilmente amenazas latentes.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España. Combina esta esta expertise con el diseño e implantación de soluciones de Negocio y Gestión (CRM/BPM-ERP) ágiles, sencillas y asequibles. Además, proporciona Soporte Informático y Servicios Gestionados TI.

Cómo implantar una estrategia de Ciberseguridad integral