Sigue siendo la responsabilidad de la industria monitorear y controlar
continuamente sus propios sistemas y entornos. Debido a que las
infraestructuras
críticas se han convertido en parte de la red
corporativa, todos los empleados necesitan ser educados y entrenados
para reducir el riesgo de un ataque cibernético.
No es una opción quedarse sentado, esperando lo mejor. El riesgo de un
ataque no va a desaparecer y los sistemas críticos son cada vez más
vulnerables a esos ataques. Para controlar el riesgo, una organización
debe entender su exposición al riesgo enfocándose en sus áreas
críticas.
Para mitigar una brecha de seguridad, daños a la reputación y pérdidas
financieras, es esencial crear un plan detallado de respuesta a
incidentes. La implementación oportuna de este plan es imperativo así
como tener expertos de seguridad calificados y de guardia 24x7. Ya que
existe una creciente escasez de habilidades globales en esta industria,
probablemente mejorar en este área tomará años y por eso es fundamental
empezar de inmediato. Muchas organizaciones externalizan estas funciones
críticas, permitiendo que sus sistemas sean monitoreados todo el día
por expertos en seguridad, y de esta manera se puede lograr un apoyo
crucial cuando sea necesario.
Es evidente que las infraestructuras
críticas están bajo la lupa de los
atacantes y defensores. Las organizaciones deben comprender donde pueden
introducirse mejoras, lo que les permite identificar y corregir
deficiencias en su infraestructura. La industria necesita tomar el
control del tema y encontrar formas de reducir el creciente número de
amenazas mediante la construcción de sistemas que consideren la
seguridad como parte del diseño y reducir así el número de
vulnerabilidades explotables. Hasta que llegue ese día, las
organizaciones deben permanecer atentos para proteger sus activos.
Con el fin de reducir las situaciones de alto riesgo, estos diez pasos ayudarán a mejorar los controles de seguridad:
- Entender el riesgo: se debe realizar un ejercicio anual con
el fin de identificar los riesgos que seguridad en base a los estándares
actuales y determinar qué nivel de seguridad es adecuado para un
sistema en particular.
- Configuración y actualización: mantener software y hardware
actualizado. Trabajar con los proveedores para asegurar que se mantengan
actualizados los sistemas, construir un registro del ciclo de vida de
los mismos con enfoque en aquellos sistemas que requerirán una
protección extra o por un período extenso, muy común en las
infraestructuras críticas.
- Detección en tiempo real: monitorear todos los datos de
registro generados por la organización y detectar cualquier anomalía que
se aparte de la actividad "normal". Estar preparados para responder
inmediatamente a cualquier percepción negativa. Probablemente esto
incluirá una combinación de soluciones IPS, DLP, FIM y SIEM trabajando
juntos para proporcionar mayor visibilidad.
- Educar y capacitar a los empleados: asegurar que se entiendan
las políticas, procedimientos y procesos de respuesta a incidentes. La
prioridad debe ser enseñar lo básico a todos.
- Verificar las contraseñas: asegurar que los dispositivos no usen contraseñas débiles que son fácilmente hackeables.
Las contraseñas por defecto para cualquier tipo de producto o sistema
son bien conocidas, están documentadas en Internet y los atacantes
probarán con ellas.
Continuará...