¿Cómo puede mi empresa protegerse de la vulnerabilidad de ciberseguridad?

No usar computadoras sería la solución más obvia y completa, aunque no integral. Si tiene algún trato con proveedores o reguladores que usan computadoras, aún puede ser vulnerable. Este enfoque podría funcionar si ejecuta una librería de estilo victoriano, pero no es práctico para la mayoría de las empresas.

El siguiente paso sería asegurarse de que no haya conectividad entre las computadoras de su empresa y el mundo exterior. Extremadamente difícil de lograr y todavía tiene el riesgo de la introducción de amenazas por medios como CD, DVD y unidades de memoria USB.

Después de esto, se encuentra en el territorio de los profesionales de seguridad. A menos que sea un experto en el campo, le recomiendo buscar ayuda profesional, aunque hay cosas que puede hacer para que las cosas sean más seguras. Cosas que pueden ayudar:

  • Asegúrate de entender la amenaza. ¿Quién estaría interesado en sus sistemas, qué tienen que ganar y cuál es el riesgo (producto de probabilidad y gravedad) para su organización? ¿Cuánto perdería y podría pagarlo? ¿Qué harías si sucediera lo peor? No olvides el riesgo reputacional.
  • Use un firewall profesional y restrinja el acceso externo a los puertos necesarios para su negocio. Considere tener firewalls separados dentro de su negocio para aislar partes críticas del sistema, como finanzas y nóminas.
  • Use una imagen estándar para todas las computadoras dentro de su negocio. Considere volver a crear imágenes o arrancarlas desde una imagen de red todos los días. Alternativamente, verifique el software instalado contra una lista aprobada utilizando firmas digitales.
  • Tener una excelente seguridad física de la infraestructura de red. Restrinja el acceso físico a las computadoras dentro de su red. Aplique las reglas de contraseña de más alto nivel y solicite al personal que cambie periódicamente las contraseñas por política. Considere la autenticación de múltiples factores.
  • Tenga una política de red de antivirus, antimalware y software de seguridad en todos los sistemas informáticos que acceden a sus redes. Restrinja el acceso a la red para permitir solo máquinas que cumplan con la política. y / o son reconocidos por el sistema.
  • Envíe las actualizaciones de seguridad tan pronto como sea posible una vez que haya verificado su instalación exitosa. Haga esto para servidores, aplicaciones y escritorios.
  • Lea los informes de seguridad y las actualizaciones de los proveedores de seguridad aplicables y actúe según todas las recomendaciones siempre que sea posible.
  • Aloje sus páginas web por separado en las redes de su empresa tanto como sea posible. Mantenga los archivos de la empresa fuera de los servidores web a menos que no le importe que el público acceda a sus contenidos.
  • No almacene detalles financieros del cliente a menos que sea estrictamente necesario. Si necesita almacenar detalles, asegúrese de que no sean accesibles externamente. Asegure a un nivel apropiado al riesgo.
  • Realice auditorías periódicas de registros de firewall y registros de acceso a sus sistemas. Bloquee IP o rangos de IP que se involucren en un comportamiento sospechoso. Cambie la topología del sistema y el software para enfrentar las amenazas a medida que surjan.
  • Restrinja el acceso a sus redes al personal y a las personas autorizadas que cumplan con las políticas de seguridad de su organización. No hagas excepciones.
  • Solo contrate personal que haya sido sometido a controles policiales y capacitación en seguridad.
  • Facilite la comunicación de inquietudes y problemas de seguridad por parte del personal y haga un seguimiento de las inquietudes planteadas Considere realizar simulacros con regularidad que evalúen la capacidad del personal para detectar y responder adecuadamente a la suplantación de identidad u otras amenazas de seguridad.
  • Use redes sin conectividad para los niveles más altos de seguridad corporativa. Requerir permiso de acceso para transferir archivos a través de redes. Bloquee cajas de PC, configuraciones de BIOS, discos duros y medios extraíbles.
  • Escanee todos los medios extraíbles conectados a sus sistemas. Cifrar unidades de disco USB y CD. Cifre todos los discos duros de las computadoras portátiles.
  • Mantenga copias de seguridad de sus redes fuera del sitio en medios cifrados. Realice regularmente la reconstrucción de un servidor equivalente a partir de copias de seguridad. Limpie a fondo o destruya los medios de todas las máquinas en el desmantelamiento.
  • Utilice sistemas de seguridad (tanto hardware como software) que se evalúen de forma independiente con respecto a un estándar reconocido, como los Criterios comunes y úselos de la manera recomendada por el fabricante y el evaluador.
  • Cifre y / o firme digitalmente todas las comunicaciones salientes, como correos electrónicos y anuncios de medios.
  • Evalúe y eduque a sus proveedores para asegurarse de que satisfagan sus necesidades de seguridad. Auditar según sea necesario. Evite el suministro de una sola fuente siempre que sea posible.
  • Eduque a sus clientes sobre seguridad siempre que sea posible.

Es probable que cualquiera de estos necesite personalización según el negocio de su empresa. Es por eso que contratar profesionales para evaluar sus necesidades de seguridad producirá los mejores resultados.

Desde mi experiencia, las empresas pueden ayudar a protegerse mediante:

  • Emplear buenas prácticas de seguridad preventiva.
  • Tener protección en tiempo real que implementa sistemas de prevención de intrusiones
  • Tener una comprensión detallada de su entorno.
  • Planificación de medidas de respuesta a incidentes con roles y procedimientos definidos
  • Limitar las conexiones y los privilegios a los necesarios para las necesidades comerciales.
  • Fomento de la colaboración en la industria de la seguridad.

Los ejecutivos deben asumir que sus empresas se han visto comprometidas y que ocurrirá nuevamente si no cuentan con medidas suficientes. La prevención puede ser limitada, por lo que deben invertir en la detección de brechas para poder actuar sobre los compromisos en función de los procesos establecidos. Al final de cada semana, hay picos en la distribución de malware porque los atacantes saben que los empleados llevan sus computadoras portátiles a casa y conectan sus máquinas a redes de Internet que no son seguras. Como resultado, las empresas de seguridad basadas en la nube están viendo aumentar las alertas de seguridad los lunes. Los ejecutivos deben comprender las implicaciones legales de los riesgos de ciberseguridad, establecer un marco de gestión de riesgos en toda la empresa y tener acceso a consultores independientes de ciberseguridad que participen regularmente en reuniones de la junta directiva o de nivel C.

Obtenga información sobre ciberseguridad o contrate a un consultor de ciberseguridad.

Aprendí leyendo y suscribiéndome a correos electrónicos de sitios web de ciberseguridad y buscando artículos en Google.

Hay algunos seminarios web gratuitos disponibles para pequeñas empresas.

Aquí hay seminarios web gratuitos para pequeñas empresas de SCORE
https://www.score.org/take-workshop

incluida la preparación de seguridad cibernética para pequeñas empresas

Desarrolle y siga un Plan de seguridad de la información escrita (WISP).

Asegure, cifre (AES 256 bits) y haga una copia de seguridad de sus datos con copias de seguridad locales y externas.

Use la autenticación multifactor para acceder a las cuentas.

Utilice el software de la suite de seguridad de internet.

Capacitar a los empleados en buenas prácticas de seguridad.

Contratar a un personal de TI competente o incluso a una persona de TI competente para que se presente algunas horas a la semana.

Una persona de TI con experiencia vale más que un servicio de seguridad y puede agregar valor a cualquier servicio de seguridad que tenga una empresa.

Con lo que me he encontrado a menudo … y quiero decir con mucha frecuencia, como en “todos los que me llaman” es que, sin importar su problema de seguridad, lo que todos tienen en común es que tienen un “Servicio de administración remota del sistema” o remoto gestión o algo así.

La mayoría cobra alrededor de $ 65.00 por hora durante 10 horas a la semana y luego más si supera ese límite.

Entonces, $ 650.00 por semana para subcontratar el trabajo a otro lugar que solo usa Team Viewer.

Una oficina virtual necesita personal remoto, pero una oficina física necesita a alguien en el lugar y muchos administradores de sistemas calificados que están desempleados o subempleados adorarían $ 650.00 por semana para presentarse nuevamente en una oficina.

Así que deshágase de las personas remotas, ya que sus $ 65.00 por hora a menudo ascienden a $ 6.00 por hora o menos para la persona que realmente está haciendo el trabajo, y a veces también subcontratan a subcontratistas, pronto obtiene una persona mal pagada en un centro de llamadas en algún lugar pagó una miseria por trabajar en su sistema y obtener bonificaciones de efectivo robando y vendiendo información en su oficina y tal vez instalando ransomware para alguien … alguien que ahora conoce el tamaño de su oficina y cuánto bitcoin puede comprar.

Las siguientes estrategias preventivas están destinadas a ayudar a su organización:

  • Regularmente parcheando cortafuegos
  • U pdating firmware
  • Establecer contraseñas seguras
  • C colgar la contraseña con la que vino su enrutador Wi-Fi
  • Unos empleados que usan sus propios dispositivos en el trabajo para instalar un software antivirus y activar los cortafuegos
  • N nunca haga clic en enlaces en correos electrónicos
  • Comprender los riesgos en evolución

  • Desarrolle una política de seguridad arraigada en la cultura corporativa.
  • Verifique las solicitudes financieras y confirme los detalles por teléfono en lugar de confiar en el correo electrónico
  • U se servicios en la nube
  • Aumento la conciencia de los empleados y el establecimiento de una cultura de seguridad adecuada
  • Contratar a un experto en seguridad
  • Haga una copia de seguridad de sus datos
  • C trazar un plan para cuando los sistemas son secuestrados
  • Planes de prueba

URL importantes

Las 10 principales predicciones de amenazas de ciberseguridad para 2017

La mejor manera de prevenir ataques de phishing

La respuesta más simple y menos invertida a su pregunta es enseñar a todos a ser una persona de seguridad. Gastamos millones de dólares en tecnología para mantener a las personas malas fuera de la red, y olvidamos lo fácil que es llamar a un empleado por teléfono y engañarlo para que nos deje entrar o enviar un correo electrónico, sabiendo que el 5% de su población hará clic en la “oferta”.

Su empresa tiene una cultura de seguridad, pero supongo que podría mejorar. La cultura de seguridad es cómo su gente reacciona ante una situación de seguridad cuando nadie está mirando. ¿Hacen lo correcto o eligen hacer clic en el enlace?

Enséñeles los fundamentos de la ciberseguridad y lo sorprenderán.

  • Contratación de un equipo profesional de TI que incluye expertos en seguridad cibernética.
  • Obtener un plan de recuperación ante desastres bien formado y probado
  • Implementar una solución y prácticas de seguridad cibernética de las mejores marcas, que es uno de los principales problemas. Recomiendo Cyberbit para el caso, ya que utilizan tecnología de análisis de comportamiento en la que creo mucho.

Lo leí en un artículo una vez que la vulnerabilidad más mortal no proviene de los extraños sino de su empleado de confianza. Dentro de una organización solo hay un pequeño puñado de personas que realmente conocen la seguridad cibernética y cómo funcionan. El resto carece del conocimiento en esta área y, como resultado, se vuelven descuidados y, en muchos casos, los atacantes son invitados involuntariamente a su red por un empleado.

Entonces, uno de los primeros pasos para asegurar su empresa es educar a todos sus empleados sobre ciberseguridad. Esto fortalecerá su seguridad general. Sin embargo, este factor es mutuamente exclusivo para proteger su red.