fbpx

Tips para mitigar los riesgos de Ransonmware

Los equipos de TI deben ser capaces de controlar, así como también gestionar e incluso auditar el acceso y la actividad de cualquier cuenta de red.

Es importante mencionar que en los últimos años el mundo se ha enfrentado a diversidad de cambios que implican la hiperconexión y evidentemente ser más digitales. El trabajo híbrido o mejor conocido como “trabajo remoto” se ha convertido en una realidad y ahora los líderes de ciberseguridad de la región se pueden estar preguntándo ¿Cuán seguro es mi entorno? Sin duda, es una pregunta interesante.

 

Ahora bien, claro está que los proveedores y asimismo, otros socios “de confianza” se enlazan a diferentes entornos, los responsables de TI son conscientes de esto. Pero, si pueden expresar con confianza cuándo se conectan los empleados y qué hacen cuando se conectan, ¿pueden informar con una certeza conforme sobre la actividad de terceros? Cabe acotar que hoy por hoy, las leyes son más implacables, las empresas deben ser capaces de poder informar o notificar sobre lo que hacen los proveedores con sus datos y asimismo, hasta qué punto su infraestructura tecnológica se ajusta a sus obligaciones legales. Por tanto, a continuación le proporcionaremos no solo los riesgos sino también los objetivos y la solución que debe tener claro sobre este tema tan inherente.

 

Estos son los riesgos que debe conocer

Hay que mencionar que proveedores de diferentes industrias suelen acceder a la red de una empresa diferente cada semana y algunas organizaciones piensan que esos accesos conducen directamente a una brecha.

 

Cabe acotar que una auditoría inadecuada de las cuentas de terceros puede dar lugar a un conjunto de problemas. Puede ocurrir que introduzcan malware de forma directa o una cuenta huérfana es utilizada semanas o meses después por un actor de amenazas. Sin lugar a dudas, es demasiado fácil, principalmente cuando una cuenta no se usa, que un actor maligno tenga acceso a los sistemas controlados por el proveedor y explote sus vulnerabilidades, adquiriendo el control sobre los activos y estableciéndose como un “insider” autorizado o acreditado.

 

Hay que mencionar que las VPN se usan  frecuentemente como método seguro de acceso de terceros, pero los privilegios que otorgan consiguen restar controles trascendentales a la función de seguridad.

 

Conozca los objetivos

Hay que tener presente que por difícil que parezca, lo ideal es aplicar una política, y evidentemente se debe encontrar una forma de asegurar que las contraseñas de los proveedores se roten regularmente y asimismo, que no se hayan visto comprometidas. Una opción adecuada es un sistema privilegiado de gestión de contraseñas.

 

Incluso, hay que acotar que se debe implementar un acceso controlado y muy perceptible a la red de entrada, el cual este regido por modelos de acceso con pequeños privilegios. Asimismo, ayuda hacer uso de un modelo “just in time” otorgando privilegios de acceso conforme se necesitan y asegurándose de que caducan en cuanto dejan de ser necesarios. Es necesario dejar claro que toda la actividad debe ser completamente supervisada y asimismo, auditable para poder permitir una sólida capacidad forense en caso de que se produzca una infracción.

 

La solución

Ahora bien, hay que señalar que los equipos de TI deben ser capaces de controlar, así como también gestionar e incluso auditar el acceso y la actividad de cualquier cuenta de red. Debe tenerse presente que las soluciones tienen que  facilitar la automatización de la autenticación segura y asimismo, la gestión de contraseñas. Incluso, hay que destacar que las políticas de contraseñas deben poder ser controladas por el equipo de TI y aplicarse de forma automática luego, e incluso, el sistema también debe cambiar automáticamente las contraseñas de los usuarios y asimismo, las claves SSH con regularidad para poder de esta forma, prevenir o mitigar los ataques.

 

 

Deja un comentario