21 | 09 | 2019

¿Cómo proteger toda su red de los ataques cibernéticos?

“Se necesitan muchas buenas acciones para construir una buena REPUTACIÓN, y solo uno malo para perderlo ”
- Benjamin Franklin

La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Estos ataques cibernéticos generalmente tienen como objetivo acceder, cambiar o destruir información confidencial; extorsionando dinero de los usuarios; o interrumpir los procesos de negocio normales.
Implementar medidas efectivas de seguridad cibernética es particularmente difícil hoy en día porque hay más dispositivos que personas y los atacantes son cada vez más innovadores.

¿Qué es tan esencial sobre la ciberseguridad?

Un enfoque exitoso de ciberseguridad tiene múltiples capas de protección repartidas en las computadoras, redes, programas o datos que uno pretende mantener a salvo. En una organización, las personas, los procesos y la tecnología deben complementarse entre sí para crear una defensa válida contra los ciberataques.

Gente

Los usuarios deben comprender y cumplir con los principios básicos de seguridad de los datos, como elegir contraseñas seguras, tener cuidado con los archivos adjuntos en el correo electrónico y realizar copias de seguridad de los datos. Aprende más sobre los principios básicos de la ciberseguridad.

Procesos

Las organizaciones deben tener un marco de trabajo para tratar los ciberataques intentados y exitosos. Un marco respetado puede guiarlo. Explica cómo puede identificar ataques, proteger sistemas, detectar y responder a amenazas, y recuperarse de ataques exitosos. Vea un video explicativo del marco de seguridad cibernética del NIST.

Tecnología

La tecnología es esencial para brindar a las organizaciones e individuos las herramientas de seguridad informática necesarias para protegerse de los ataques cibernéticos. Se deben proteger tres entidades principales: dispositivos de punto final como computadoras, dispositivos inteligentes y enrutadores; redes; y la nube La tecnología convencional utilizada para proteger estas entidades incluye firewalls de próxima generación, filtrado de DNS, protección contra malware, software antivirus y soluciones de seguridad de correo electrónico.

45% de las empresas estadounidenses afectadas por un ataque de ransomware pagaron a los piratas informáticos, pero solo el 26% de ellos tenían sus archivos desbloqueados - SentinelOne, 2018 ".

“El costo empresarial promedio estimado como resultado de un ataque de ransomware, incluido el rescate, la pérdida de trabajo y el tiempo dedicado a responder, Es mas que $900,000 - SentinelOne, 2018 ".

¿Por qué es importante la seguridad cibernética?

En el WorldWorld conectado de hoy, todos se benefician de los programas avanzados de defensa cibernética. A nivel individual, un ataque de ciberseguridad puede resultar en todo, desde robo de identidad, intentos de extorsión, hasta la pérdida de datos esenciales, como fotos familiares. Todos dependen de infraestructuras críticas como plantas de energía, hospitales y compañías de servicios financieros. Asegurar estas y otras organizaciones es vital para mantener nuestra sociedad funcionando.
Todos también se benefician del trabajo de los investigadores de amenazas cibernéticas, como el equipo de investigadores de amenazas 250 en Talos, que investigan nuevas y emergentes amenazas y estrategias de ataque cibernético. Revelan nuevas vulnerabilidades, educan al público sobre la importancia de la ciberseguridad y fortalecen las herramientas de código abierto. Su trabajo hace que Internet sea más seguro para todos.

¿Qué es la seguridad cibernética y cómo podemos mitigar el ciberataque?

Malware Protection

Malware abreviatura de software malicioso, es un tipo de software que puede ionizar una computadora sin la aprobación del propietario de la computadora. Los diferentes tipos de malware pueden dañar las computadoras, como virus y caballos de Troya. El término también incluye otros programas intencionalmente dañinos, como spyware y ransomware.
Nuestro conocimiento y experiencia se pueden implementar para proteger su infraestructura de red de Malware.

Soluciones antivirus de próxima generación

Antivirus de última generación (NGAV) es una nueva generación de software que se creó para cerrar la brecha que deja el antivirus tradicional.
Como mínimo, los productos antivirus de próxima generación deben ir más allá de realizar una detección basada en firmas e incorporar tecnología avanzada.
La mayoría de los NGAV van más allá del uso de indicadores de compromiso (IOC) y metadatos como firmas de virus, direcciones IP, hashes de archivos y URL. NGAV está utilizando tecnologías como ciencia de datos avanzada, aprendizaje automático, inteligencia artificial y análisis de datos para encontrar patrones que exploten los atacantes.

NGFW - Firewall de próxima generación, incluida la capa 7 (aplicación)

Cortafuegos de última generación (NGFW) es parte de la tercera generación de tecnología de firewall, que combina un firewall tradicional con otras funcionalidades de filtrado de dispositivos de red. Esos tipos son; como un firewall de aplicación que utiliza inspección profunda de paquetes en línea (DPI), un sistema de prevención de intrusiones (IPS). También pueden estar disponibles otras técnicas, como la inspección de tráfico cifrado TLS / SSL, el filtrado de sitios web, la gestión de QoS / ancho de banda, la inspección antivirus y la integración de gestión de identidad de terceros (es decir, LDAP, RADIUS, Active Directory).

Asegurar DNS: conviértalo en su primera línea de defensa

Desplegado como virtual DNS capa de almacenamiento en caché en toda su red, los puntos de servicio de DNS Edge registran cada consulta y respuesta DNS para cada Cliente en el sistema, sin necesidad de agentes. Eso significa que los equipos de ciberseguridad obtienen visibilidad de la intención de cada dispositivo y pueden aplicar análisis avanzados e inteligentes para identificar patrones de comportamiento malicioso como la exfiltración de datos, la tunelización y los algoritmos de generación de dominios (DGA).

Portect su red

Protección y mitigación de amenazas persistentes avanzadas.

Amenazas persistentes avanzadas (APT) son ataques sofisticados, que constan de muchos componentes diferentes, incluidas herramientas de penetración (mensajes de phishing, exploits, etc.), mecanismos de propagación de red, spyware, herramientas de ocultación (kits de raíz / arranque) y otras técnicas, a menudo sofisticadas, todas diseñado con un objetivo en mente: acceso no detectado a información confidencial.
Los APT apuntan a cualquier información confidencial; No tiene que ser una agencia gubernamental, una gran institución financiera o una compañía de energía para convertirse en una víctima. Incluso las pequeñas organizaciones minoristas tienen información confidencial del cliente registrada; los bancos pequeños operan plataformas de servicios remotos para que clientes y empresas de todos los tamaños procesen y mantengan información de pago que es peligrosa en manos equivocadas. En lo que respecta a los atacantes, el tamaño no importa: se trata de los datos. Incluso las pequeñas empresas son vulnerables a los APT, y necesitan una estrategia para mitigarlos.

Autenticación de múltiples factores

Autenticación de múltiples factores (MFA) es un método de autenticación en el cual se le otorga acceso a un usuario de computadora solo después de presentar con éxito dos o más pruebas (o factores) a un mecanismo de autenticación: conocimiento (algo que el usuario y solo el usuario conoce), posesión (algo que el usuario y solo el usuario tiene), e inherencia (algo que el usuario y solo el usuario es).
MFA se usa muy a menudo en el entorno Edge o de red, pero también podría usarse en el interior para proteger datos y recursos valiosos.

NAC - Control de admisión a la red

Control de acceso a la red (NAC) es una solución de red informática que utiliza un conjunto de protocolos para definir e implementar una política que describe cómo asegurar el acceso a los nodos de la red por dispositivos cuando inicialmente intentan acceder a la red. NAC podría integrar el proceso de remediación automática (arreglar nodos no conformes antes de permitir el acceso) en una infraestructura de red.
El objetivo de NAC es controlar el tráfico, precisamente lo que el nombre implica: controlar el acceso a una red con políticas, incluidas las verificaciones de políticas de seguridad de punto final antes de la admisión y los controles posteriores a la admisión sobre dónde pueden ir los usuarios y dispositivos en un sistema y qué pueden hacer.

WAF - Cortafuegos de aplicaciones web

Firewall de aplicaciones web (o WAF) filtra, monitorea y bloquea el tráfico HTTP hacia y desde una aplicación web. Un WAF se diferencia de un firewall normal en que un WAF puede filtrar el contenido de aplicaciones web específicas, mientras que los firewalls adecuados sirven como puerta de seguridad entre los servidores. Al inspeccionar el tráfico HTTP, puede evitar ataques derivados de fallas de seguridad de aplicaciones web, como inyección SQL, scripting entre sitios (XSS), inclusión de archivos y configuraciones incorrectas de seguridad.

Solución de puerta de enlace de Internet

Secure Web Gateway es una solución de seguridad que impide que el tráfico web no seguro / sospechoso ingrese o salga de una red corporativa interna de una organización. Las empresas implementan Secure Web Gateway para evitar que sus empleados se infecten con el tráfico web infectado con malware para luchar contra las amenazas que se originan en Internet. También permite que las organizaciones cumplan con la política reguladora de la organización. Cuenta con filtrado de URL, prevención de fuga de datos, detección de código de virus / malware y control a nivel de aplicación.

Exploración de Vulnerabilidades

El escáner de vulnerabilidad es un programa de computadora diseñado para evaluar computadoras, redes o aplicaciones para detectar debilidades conocidas. En palabras simples, estos escáneres se utilizan para descubrir las deficiencias de un sistema dado. Se utilizan en la identificación y detección de vulnerabilidades derivadas de configuraciones incorrectas o programación defectuosa dentro de un activo basado en la red, como un firewall, enrutador, servidor web, servidor de aplicaciones, etc.

Auditoria y Monitoreo

Es imperativo saber en todo momento qué sucede con su red y dispositivos. Se necesita una herramienta para descubrir automáticamente todo lo que necesita saber sobre su infraestructura de red y le ofrece Vigilancia, alertas y gráficos que necesita para mantener una alta disponibilidad. Al comienzo de cada proyecto, realizaremos un auditar a Tener el conocimiento del entorno para proporcionar la mejor solución al cliente.

Todos los sabores de VPN (túnel seguro)

Red Privada Virtual (VPN) extiende una red privada a través de una red pública. Permite a los usuarios enviar y recibir datos a través de redes públicas o compartidas como si sus dispositivos informáticos estuvieran directamente conectados a la red privada. Las aplicaciones que se ejecutan en un dispositivo informático, por ejemplo, una computadora portátil, computadora de escritorio, teléfono inteligente, a través de una VPN pueden, por lo tanto, beneficiarse de la funcionalidad, seguridad y administración de la red privada. El cifrado es una parte común, aunque no una parte inherente de una conexión VPN, y proporciona integridad.
Las empresas utilizan con frecuencia el servicio VPN para oficinas remotas / satelitales, usuarios remotos (Home Office), compañías de terceros con las que hacen negocios e incluso internamente para proteger datos vitales. Apoyamos todo tipo de VPN

Sistemas de prevención de intrusiones

An Sistema de Prevención de Intrusión (IPS) es una aplicación de dispositivo o software que monitorea una red o sistemas en busca de actividad maliciosa o violaciones de políticas. Cualquier actividad maliciosa o incumplimiento generalmente se informa a un administrador o se recopila de forma centralizada mediante un sistema de información de seguridad y gestión de eventos (SIEM), o se intenta bloquear / detener. Un sistema SIEM combina salidas de múltiples fuentes y utiliza técnicas de filtrado de alarmas para distinguir la actividad maliciosa de las falsas alarmas. Nuestra opinión es que los IPS deben instalarse en el borde de la red, pero también en la capa de acceso para monitorear y bloquear el tráfico no cifrado.

Proporcionar seguridad de red en las 7 capas del modelo OSI

Arriba hemos proporcionado varias formas de proteger su entorno de red, aplicaciones y datos. Todos esos rompecabezas son esenciales y proporcionan una infraestructura sólida y segura. La seguridad de la red debe aplicarse en todas las capas del modelo OSI: Aplicación, Presentación, Sesión, Transporte, Red, Enlace de datos, Físico. Las amenazas están en constante evolución y podemos ayudarlo a mantener sus sistemas seguros y actualizados.

Tipos de amenazas de ciberseguridad

Ransomware es un tipo de software malicioso Está diseñado para extorsionar dinero bloqueando el acceso a los archivos o al sistema informático hasta que se pague el rescate. Pagar el pago no garantiza que los datos se recuperarán o que se restaurará el sistema.

Ingeniería social es una táctica que los adversarios utilizan para engañarte y revelar información confidencial. Pueden solicitar un pago monetario u obtener acceso a sus datos confidenciales. La ingeniería social se puede combinar con cualquiera de las amenazas enumeradas anteriormente para hacer que sea más probable que haga clic en enlaces, descargue malware o confíe en una fuente maliciosa.

Phishing es la práctica de enviar correos electrónicos fraudulentos que se parecen a los correos electrónicos de fuentes confiables. El objetivo es robar datos confidenciales como números de tarjetas de crédito e información de inicio de sesión. Es el tipo más común de ciberataque. Puede ayudar a protegerse a sí mismo a través de la educación o una solución tecnológica que filtre los correos electrónicos maliciosos.

Estrategias de mitigación efectivas: algunos ejemplos.

Ninguna infraestructura de TIC puede ser 100% segura, pero hay pasos razonables que toda organización puede tomar para reducir significativamente el riesgo de una intrusión cibernética. Mediante un análisis exhaustivo y detallado de los ataques y amenazas locales, la Dirección de Señales de Australia (ASD) descubrió que cuatro estrategias básicas podrían mitigar al menos el 85 por ciento de las intrusiones cibernéticas específicas a las que responde:

  • Use la lista blanca de aplicaciones para evitar que se ejecuten software malintencionado y programas no aprobados
  • Aplicaciones de parches, como Java, visores de PDF, Flash, navegadores web y Microsoft Office
  • Parches de vulnerabilidades del sistema operativo
  • Restrinja los privilegios administrativos a los sistemas operativos y aplicaciones, según las tareas del usuario.

Estos pasos se consideran muy útiles; Se han recomendado para todas las agencias gubernamentales australianas. Con base en la profunda experiencia y análisis de Kaspersky Lab contra APT, creemos que este enfoque sería útil no solo para agencias gubernamentales o grandes empresas, sino también para la organización comercial más pequeña.

Conclusión

Hemos mostrado una variedad de opciones técnicas para asegurar su entorno de red. En nuestra opinión, los buenos hábitos son esenciales e intenta implementarlos en su entorno. Puede que no sea fácil hacerlos todos a la vez, pero trate de hacerlo paso a paso. No hay REVOLUCIÓN, sino EVOLUCIÓN. Cada negocio tiene fines de semana de mantenimiento programados, planifica y comienza desde la opción más cómoda.

Si este artículo le pareció interesante, por favor Síguenos en LinkedIn.

Publicaciones interesantes para complementar este tema.

¿Por qué NAT, porque el mundo se quedó sin direcciones IPv4 en febrero de 2010?

Falso positivo, Falso negativo, Verdadero positivo y Verdadero negativo

Ataque distribuido de denegación de servicio (DDoS): proceso de mitigación

 

ARTÍCULOS RELACIONADOS

08 | 09 | 2022

Cómo hacer que la revisión de documentos legales sea menos costosa

Los bufetes de abogados y los equipos legales corporativos a menudo subcontratan a proveedores externos para extraer datos de contratos de sus carteras de contratos para obtener información procesable.
04 | 07 | 2022

Automatización en la Plataforma Cloud

La inteligencia artificial tiene el potencial de aumentar significativamente la eficiencia de nuestras industrias al mismo tiempo que mejora el trabajo que los humanos pueden realizar. Cuando la IA se hace cargo de tareas mundanas o peligrosas, libera al trabajador humano para que sea CREATIVO
15 | 06 | 2022

¡Los bufetes de abogados se sientan en toneladas de datos no estructurados, sin darse cuenta de la mina de oro que poseen!

La investigación de Gartner predice que el volumen de datos en el mundo crecerá un 800 % en los próximos cinco años, y hasta el 80 % de esos datos estarán completamente desestructurados. Ahora existe una forma más inteligente de realizar esta tarea: leer y comprender.
15 | 05 | 2022

Automatización Inteligente para el Sector Financiero y Legal

Sabemos que al aprovechar la inteligencia artificial y el aprendizaje automático dentro de sus organizaciones, puede reducir una gran cantidad de tiempo y ahorrar dinero al mismo tiempo.