No usar computadoras sería la solución más obvia y completa, aunque no integral. Si tiene algún trato con proveedores o reguladores que usan computadoras, aún puede ser vulnerable. Este enfoque podría funcionar si ejecuta una librería de estilo victoriano, pero no es práctico para la mayoría de las empresas.
El siguiente paso sería asegurarse de que no haya conectividad entre las computadoras de su empresa y el mundo exterior. Extremadamente difícil de lograr y todavía tiene el riesgo de la introducción de amenazas por medios como CD, DVD y unidades de memoria USB.
Después de esto, se encuentra en el territorio de los profesionales de seguridad. A menos que sea un experto en el campo, le recomiendo buscar ayuda profesional, aunque hay cosas que puede hacer para que las cosas sean más seguras. Cosas que pueden ayudar:
- Si mi sistema se ejecuta en Ubuntu (o el sistema operativo Linux en general), ¿mi sistema puede estar infectado por virus con un sistema operativo Windows en Virtual Box?
- ¿Qué puede hacer un criminal si tiene mi nombre, dirección, fecha de nacimiento y dirección de correo electrónico?
- ¿Cuáles son las diferencias entre un sistema de clave pública y un sistema de clave privada?
- ¿Cuál es la diferencia entre endpoint security y cyber security?
- ¿Los hackers usan el mismo alias para todas sus cuentas?
- Asegúrate de entender la amenaza. ¿Quién estaría interesado en sus sistemas, qué tienen que ganar y cuál es el riesgo (producto de probabilidad y gravedad) para su organización? ¿Cuánto perdería y podría pagarlo? ¿Qué harías si sucediera lo peor? No olvides el riesgo reputacional.
- Use un firewall profesional y restrinja el acceso externo a los puertos necesarios para su negocio. Considere tener firewalls separados dentro de su negocio para aislar partes críticas del sistema, como finanzas y nóminas.
- Use una imagen estándar para todas las computadoras dentro de su negocio. Considere volver a crear imágenes o arrancarlas desde una imagen de red todos los días. Alternativamente, verifique el software instalado contra una lista aprobada utilizando firmas digitales.
- Tener una excelente seguridad física de la infraestructura de red. Restrinja el acceso físico a las computadoras dentro de su red. Aplique las reglas de contraseña de más alto nivel y solicite al personal que cambie periódicamente las contraseñas por política. Considere la autenticación de múltiples factores.
- Tenga una política de red de antivirus, antimalware y software de seguridad en todos los sistemas informáticos que acceden a sus redes. Restrinja el acceso a la red para permitir solo máquinas que cumplan con la política. y / o son reconocidos por el sistema.
- Envíe las actualizaciones de seguridad tan pronto como sea posible una vez que haya verificado su instalación exitosa. Haga esto para servidores, aplicaciones y escritorios.
- Lea los informes de seguridad y las actualizaciones de los proveedores de seguridad aplicables y actúe según todas las recomendaciones siempre que sea posible.
- Aloje sus páginas web por separado en las redes de su empresa tanto como sea posible. Mantenga los archivos de la empresa fuera de los servidores web a menos que no le importe que el público acceda a sus contenidos.
- No almacene detalles financieros del cliente a menos que sea estrictamente necesario. Si necesita almacenar detalles, asegúrese de que no sean accesibles externamente. Asegure a un nivel apropiado al riesgo.
- Realice auditorías periódicas de registros de firewall y registros de acceso a sus sistemas. Bloquee IP o rangos de IP que se involucren en un comportamiento sospechoso. Cambie la topología del sistema y el software para enfrentar las amenazas a medida que surjan.
- Restrinja el acceso a sus redes al personal y a las personas autorizadas que cumplan con las políticas de seguridad de su organización. No hagas excepciones.
- Solo contrate personal que haya sido sometido a controles policiales y capacitación en seguridad.
- Facilite la comunicación de inquietudes y problemas de seguridad por parte del personal y haga un seguimiento de las inquietudes planteadas Considere realizar simulacros con regularidad que evalúen la capacidad del personal para detectar y responder adecuadamente a la suplantación de identidad u otras amenazas de seguridad.
- Use redes sin conectividad para los niveles más altos de seguridad corporativa. Requerir permiso de acceso para transferir archivos a través de redes. Bloquee cajas de PC, configuraciones de BIOS, discos duros y medios extraíbles.
- Escanee todos los medios extraíbles conectados a sus sistemas. Cifrar unidades de disco USB y CD. Cifre todos los discos duros de las computadoras portátiles.
- Mantenga copias de seguridad de sus redes fuera del sitio en medios cifrados. Realice regularmente la reconstrucción de un servidor equivalente a partir de copias de seguridad. Limpie a fondo o destruya los medios de todas las máquinas en el desmantelamiento.
- Utilice sistemas de seguridad (tanto hardware como software) que se evalúen de forma independiente con respecto a un estándar reconocido, como los Criterios comunes y úselos de la manera recomendada por el fabricante y el evaluador.
- Cifre y / o firme digitalmente todas las comunicaciones salientes, como correos electrónicos y anuncios de medios.
- Evalúe y eduque a sus proveedores para asegurarse de que satisfagan sus necesidades de seguridad. Auditar según sea necesario. Evite el suministro de una sola fuente siempre que sea posible.
- Eduque a sus clientes sobre seguridad siempre que sea posible.
Es probable que cualquiera de estos necesite personalización según el negocio de su empresa. Es por eso que contratar profesionales para evaluar sus necesidades de seguridad producirá los mejores resultados.