Ciberseguridad

Autenticación multifactor (MFA) y otros elementos imprescindibles en ciberseguridad

Crear un departamento de seguridad sólido y tener una postura de seguridad sólida no se logra de la noche a la mañana. Entre amenazas en constante evolución, nuevas vulnerabilidades, superficies de ataque cada vez mayores y gestión de recursos, un líder en ciberseguridad tiene un gran camino que escalar para garantizar que su organización esté protegida adecuadamente.Entre sus muchas responsabilidades, un líder en ciberseguridad debe:

  • Evaluar la exposición al riesgo de sus empresas, la superficie de ataque y la probabilidad de compromiso.
  • Identifique qué amenazas son críticas para la defensa y planifique contra ellas.
  • Crear una hoja de ruta y una estrategia integral de ciberseguridad 
  • Priorice y equilibre los presupuestos, la dotación de personal y la productividad con la seguridad y la gestión de riesgos.

La prioridad clave aquí es asegurarse de reducir el riesgo de un compromiso y proteger su organización de ataques comunes. Hemos elaborado una lista de fundamentos imprescindibles que proporcionan el mayor impacto a su ciberseguridad a medida que construye su departamento de ciberseguridad.

Autenticación de dos factores (2FA, también conocida como MFA)

Por qué:  Las contraseñas simplemente ya no funcionan tan bien por varias razones. Debido a los cientos de filtraciones de datos que han expuesto miles de millones de combinaciones de correo electrónico y contraseñas, los piratas informáticos tienen dos puntos de datos muy importantes.

  1. Un enorme tesoro de contraseñas, que les permiten saber cuáles son las contraseñas más utilizadas.
  2. Combinaciones de correo electrónico y contraseña que pueden utilizar en varios servicios diferentes.

Esto no sería necesariamente un problema, pero desafortunadamente, la reutilización de contraseñas es bastante alta , lo que significa que es probable que funcione el uso de combinaciones de correo electrónico y contraseña en diferentes cuentas. La mayoría de la gente tampoco utiliza contraseñas complicadas. Durante demasiados años seguidos, se ha informado que contraseñas como “123456” y “qwerty” se encuentran entre las más comunes. Con este conocimiento, los piratas informáticos pueden ingresar por la fuerza bruta en las cuentas cargando una lista de las contraseñas más utilizadas junto con combinaciones de correo electrónico y contraseña.

La autenticación de dos factores agrega otra capa de seguridad además de una contraseña. Esto se ejemplifica mejor cuando una cuenta envía un código o un mensaje al correo electrónico o al número de teléfono del titular de la cuenta para completar el proceso de autenticación. Otras formas podrían incluir autenticación biométrica, una aplicación de autenticación o una clave de hardware.

2FA es una de las herramientas más efectivas disponibles para su organización. Un estudio de Google encontró que SMS 2FA (el más fácil de implementar) bloqueó el 100% de los ataques de bots automatizados y el 96% de los ataques de phishing masivos . Formas más seguras de 2FA pueden bloquear ataques aún más avanzados.

Su decisión: implementar 2FA lo más ampliamente posible y considerar hacerlo obligatorio para tipos de cuentas críticos.

Soluciones antivirus (AV), firewall y filtro de spam

Por qué: Dependiendo de su red e infraestructura, es posible que tenga algunas soluciones antivirus o de firewall disponibles. Windows Defender y Office 365 (verificar) suelen ser su mejor opción y realizan un trabajo básico al filtrar a los atacantes que intentan ingresar a su red a través de métodos conocidos o formas poco sofisticadas, implementando ventanas emergentes de malware, adware o ransomware conocidos, o intentando para comprometer su empresa mediante phishing.

Estas herramientas son fáciles de configurar y proporcionan una capa mínima de seguridad que también minimiza las posibilidades de infectarse en caso de que un empleado distraído haga clic en un correo electrónico malicioso o descargue un archivo adjunto malicioso. Al eliminar los correos electrónicos o evitar que el software se ejecute, estás reduciendo drásticamente tus posibilidades de ser atacado.

Su decisión: vea qué herramientas puede utilizar fácilmente e identifique lagunas o áreas donde se necesitan herramientas más avanzadas.

Herramientas de seguimiento y visibilidad de activos

Por qué : No se puede proteger lo que no se puede ver y, a medida que las organizaciones amplían su superficie de ataque, su huella y su ecosistema de terceros, nunca ha sido más importante tener en cuenta todos sus puntos finales, dispositivos, puntos de acceso, proveedores, herramientas y software.

Las herramientas de monitoreo y visibilidad de activos lo ayudan a ver la superficie de ataque de su empresa mientras monitorean el comportamiento y la actividad. Esto puede alertarlo sobre cualquier compromiso en un dispositivo o red, señalar un comportamiento incompleto o irregular que podría ser un indicador de un atacante o una amenaza interna, y evitar que la TI en la sombra aumente su exposición al riesgo sin su conocimiento.

Su decisión: busque herramientas de visibilidad de activos/monitoreo de red adaptadas a su tipo de empresa y entorno y configure un proceso para estar al tanto de cualquier cosa que interactúe con su red o entorno, ya sean nuevos dispositivos, proveedores o software. , o herramientas.

Herramienta de detección y respuesta de endpoints (EDR)

Por qué: el trabajo de un líder de ciberseguridad no es prevenir una infracción, sino minimizar el daño en caso de una infracción mientras trabaja para reducir la probabilidad de que la empresa sufra un compromiso. Es una distinción sutil, pero significa que no estás centrado únicamente en la prevención. También estás enfocado en: 

  • Detección : esto le alerta de cualquier compromiso, permitiéndole reaccionar y responder adecuadamente.
  • Identificación : saber qué amenaza está afectando a su organización y qué vulnerabilidad fue explotada puede ayudarle a prevenir el próximo ataque.
  • Respuesta: Su capacidad para responder rápida y eficazmente puede reducir la cantidad de daño que puede causar un ataque.
  • Recuperación: si un compromiso afecta su capacidad de atender a sus clientes, es su responsabilidad volver a la normalidad lo antes posible.

Su decisión: una herramienta como una herramienta de detección y respuesta de endpoints (EDR) cubre una variedad de estos diversos parámetros, lo que le permite saber si se ha visto comprometido y cómo sucedió para que pueda responder y recuperarse rápidamente. A medida que continúa desarrollando su departamento de seguridad, puede considerar herramientas más avanzadas como XDR (detección y respuesta extendidas) que va más allá de los puntos finales. XDR amplía las capacidades de detección de amenazas basadas en endpoints de un EDR tradicional al incorporar incidentes de red (XDR) para contrarrestar con éxito las amenazas avanzadas sin importar dónde surjan en la infraestructura.

Una postura sólida de ciberseguridad incluye herramientas y procesos.

Estas herramientas ayudarán a proporcionar una seguridad fundamental que defenderá contra muchos de los ataques comunes que enfrentan la mayoría de las organizaciones de manera constante. Pero las herramientas sólo llegan hasta cierto punto y es posible que no pueda obtener el presupuesto que necesita, especialmente si recién está creando un departamento y un programa de seguridad.

Lo mejor que puede hacer para adoptar una postura de seguridad segura y proactiva es combinar herramientas y soluciones efectivas, aprovechar socios clave de ciberseguridad si es necesario, crear y cumplir una hoja de ruta que describa herramientas y protecciones avanzadas adicionales, y asegurarse de contar con las políticas y procesos adecuados para sus propios empleados o entornos no lo exponen a riesgos innecesarios. Tomará algún tiempo, pero pensar en el futuro y planificar metas dentro de seis, doce y dieciocho meses dará sus frutos.