phone 915 752 750 email aec@aec.es

    Estrategias para combatir ciberataques. ¿Cómo reducir el impacto?

    Delegado de protección de datos > El Blog del DPD/DPO > GDPR Legal > Estrategias para combatir ciberataques. ¿Cómo reducir el impacto?

    Estrategias para combatir ciberataques

    Estrategias para combatir ciberataques. ¿Cómo reducir el impacto?

    17 mayo, 2019 | Beatriz Martin | GDPR Legal

    Cuando hablamos de ciberseguridad no podemos evitar pensar en los ciberataques que han sufrido reconocidas empresas. Y nos preguntamos: ¿Podemos combatir los ciberataques? Aunque existen diferentes tipos de ciberataques que podemos sufrir, la mayoría de ellos se componen de 4 etapas. A continuación hablamos de cada una de las etapas y de las estrategias a seguir en cada una de ellas para reducir el impacto.

    ¿Cuáles son las etapas de un ciberataque?

    Investigación

    • Investigar y analizar información disponible de la víctima, para identificar posibles vulnerabilidades.

    Detección

    • Obtener un fallo en el sistema, donde la vulnerabilidad pueda ser explotada.

    Intrusión

    • Aprovechar la vulnerabilidad para obtener el acceso no autorizado.

    Afectación

    • Realizar actividades dentro de un sistema objetivo.

    Controles de seguridad para cada etapa del ciberataque

    Los siguientes controles de seguridad, aplicados en cada etapa de un ataque, puede reducir la exposición de su organización a un ciberataque exitoso.

    Investigación

    • Formación y Concienciación

    Forme a todos los usuarios, para que evalúen qué tipo de información incluyen en documentos públicamente disponibles y contenido web.

    Los usuarios también deben ser conscientes de los riesgos de hablar de asuntos relacionados con el trabajo en las redes sociales. Y el peligro de ser blanco de ataques de Phishing.

    Detección

    • Seguridad perimetral

    Puede bloquear servicios inseguros o innecesarios, o solo habilitar el acceso a sitios web permitidos.

    • Protección contra código malicioso

    Puede bloquear correos electrónicos maliciosos y evitar que se descargue código malicioso de sitios web.

    • Política de contraseñas

    Puede evitar que los usuarios utilicen contraseñas poco seguras y bloquear las cuentas después de un número bajo de intentos fallidos.

    • Configuración Segura

    Restrinja las funcionalidades de los sistemas al mínimo necesario para las operaciones de la empresa, aplíquela sistemáticamente a todos los dispositivos que se utilizan en ella.

    Intrusión

    • Gestión de las vulnerabilidades

    Aplique los parches lo antes posible para limitar la exposición a las vulnerabilidades de software conocidas.

    • Supervisión

    Supervise y analice toda la actividad de la red para identificar cualquier actividad maliciosa o inusual.

    • Protección contra código malicioso

    Protección contra código malicioso en el acceso a internet de la empresa.

    • Configuración Segura

    Elimine el software innecesario y las cuentas de usuarios creadas por defecto. Asegurase de cambiar las contraseñas predeterminadas y desactivar los servicios configurados por defecto.

    • Control de Acceso

    Un buen mantenimiento del control de acceso de los usuarios, puede restringir a las aplicaciones, los privilegios y los datos que los usuarios puedan acceder.

    • Entrenamiento del Usuario

    El entrenamiento del usuario es extremadamente valioso para reducir las probabilidades de producirse un ataque de ingeniería social.

    • Control de dispositivos

    Un correcto control de los dispositivos conectados a la red interna, puede prevenir el acceso no autorizado a servicios críticos o inseguros.

    Afectación

    • Etapa de afectación

    Una vez que un atacante ha logrado su acceso, es mucho más difícil detectar sus acciones y erradicar su presencia.

    Aquí es donde puede ayudar un enfoque más profundo y holístico de la seguridad cibernética.

    ¿Qué medidas tomas para prevenir los ciberataques?

     

    El Equipo Govertis

    Logotipo de Govertis

    Tags: