fbpx -->

10 Controles críticos

Compartimos los controles críticos más importantes para mitigar la mayoría de los incidentes de ciberseguridad de hoy en día.

El CERT de Nueva Zelanda, CERT NZ, difundió un completo informe sobre los incidentes de ciberseguridad donde recomiendan 10 controles críticos para mitigar ciberamenazas. Recomendamos implementar estas acciones con el fin de mejorar su nivel de ciberseguridad: 

  1. Implementar Autenticación Multifactor (MFA)

Los ciberataques más comunes tienen como objetivo obtener credenciales siendo que es una forma fácil de que los atacantes tengan acceso a usuarios y contraseñas. Debido a eso, la MFA, es una gran forma de dificultar a una persona no autorizada acceder a datos confidenciales, ya sea la ubicación física, bases de datos, una red, etc. La finalidad de la Autenticación Multifactor, es agregar una barrera más al ciberatacante para poder cumplir con su objetivo. 

  1. Parcheado de software

Un parcheado de software es una de las formas más simples y efectivas de protegerse. El parcheado consiste en corregir errores, actualizar un programa, eliminar secciones que ya no se utilizan del software o agregarle una nueva funcionalidad. 

  1. Deshabilitar servicios y protocolos no utilizados

Actualizar sus sistemas es necesario pero no suficiente para mantener alejados a los atacantes. Las vulnerabilidades también se pueden encontrar en servicios y protocolos antiguos. 

Por lo cual es importante escanear la red y aplicar la remediación correspondiente, ya sea por que son protocolos y servicios que no se utilizan o que se sabe que son vulnerables. Mantener sus sistemas actualizados no siempre es suficiente para mantener alejados a los atacantes. 

  1. Cambiar las credenciales por defecto

Para evitar que un atacante obtenga acceso a su red mediante su usuario y contraseña, cambie o elimine las credenciales predeterminadas de cualquier aplicación nueva o dispositivo.

  1. Implementar y probar copias de seguridad.

Para recuperarse de la mayoría de los incidentes de seguridad, como el ransomware, es importante contar con copias de seguridad que estén almacenadas fuera de línea y sean testeadas a menudo. 

Suele suceder que en organizaciones necesiten restaurar los datos de su última copia de seguridad como respuesta a ciberataques. 

Es importante mencionar que al no tener copias de seguridad actualizadas y bien mantenidas, se pueden perder datos y tener que recurrir a gastos significativos en caso de algún incidente de seguridad. 

  1. Implementa listas blancas

Generalmente la mayoría de los incidentes de malware suelen originarse cuando accidentalmente se abren archivos maliciosos en el correo electrónico y/o a través de descargas que realizamos en el navegador. Se recomienda crear listas blancas donde figure la lista de aplicaciones aprobadas que los usuarios necesitan ejecutar, de esta manera el sistema se mantendrá seguro de potenciales ataques. 

  1. Hacer cumplir el principio del mínimo privilegio.

Permitir a los usuarios solamente acceso y control en la red para realizar su trabajo. Cuando sea necesario eliminar sus cuentas y hacer cumplir la separación de privilegios, esto limitará el daño que puedan generar las intrusiones en la red. 

En el caso de los usuarios que requieran accesos administrativos, se deberá generar una cuenta separada, ya que los atacantes pueden explotar las cuentas para realizar cambios no autorizados. 

  1. Configurar el registro centralizado y análisis de logs

El registro de logs permite descubrir rápidamente la naturaleza y alcance de un compromiso, haciendo que los esfuerzos para recuperarse de un incidente sean más fáciles. Por ello, es también importante configurar las alertas para acciones claves, siendo que ayuda a detectar comportamientos anormales indicando lo que debe investigar. 

Sin registros no será posible realizar una investigación profunda posterior al incidente.

  1. Implementar segmentación de red.

Para segmentar correctamente la red, se deben implementar otros controles críticos como: deshabilitar los servicios y protocolos no utilizados, y hacer cumplir el principio de privilegio mínimo. 

Existen atacantes que utilizan protocolos y herramientas de administración comunes para poder obtener el control de otras máquinas en una red. Asimismo, hay otras herramientas que se programan para obtener credenciales, que luego son utilizadas para acceder a otros dispositivos y aplicaciones en la red. 

El uso de firewalls así como los anteriores controles críticos mencionados, ayuda a evitar que este tipo de atacantes se propaguen a través de la red. 

  1. Gestionar autenticación para la nube

Cada vez más son las organizaciones que se mueven hacia el uso de servicios en la nube, y últimamente se han registrado incidentes en los que las configuraciones erróneas de autenticación en la nube permitieron a los atacantes eludir de los controles de seguridad. 

Centralizar la autenticación le permitirá tener un mejor control y visibilidad sobre quién tiene acceso a sus sistemas e información. 

Referencias: 

CERT NZ . Ten critical controls 2019

CERT NZ