6. Respuesta a incidentes: establecer, crear y probar rutinariamente
planes de gestión de incidentes para asegurar que haya una respuesta
efectiva y se pueda mantener la continuidad del negocio ante una
violación.
7. Asegurarla red: gestionar el perímetro de la red externa e interna
para filtrar accesos no autorizados. Es clave entender qué hay y qué
sucede en la red y qué protocolos la atraviesan. Esto no puede lograrse
si los sistemas críticos comparten una red "plana" con otros sistemas
sin relación con acceso irrestricto interno. Cuando sea factible, se
debe desconectar completamente las redes
críticas de Internet para
eliminar la posibilidad de ataques remotos.
8. Protección contra el malware: establecer defensas anti-malware y
escanear continuamente la red en busca de malware. Esto no detendrá
todos los ataques y no debería confiarse en que puede proporcionar una
advertencia temprana de un atacante avanzado.
9. Pruebas de seguridad: realizar pruebas de penetración regularmente
con el fin de identificar debilidades y probar la efectividad de los
controles de seguridad. Estos análisis deben ir más allá de las
exploraciones básicas y deben incluir prácticas que intenten explotar
vulnerabilidades en sistemas de control industrial.
10. Prestar atención a las nuevas amenazas: nuevas vulnerabilidades se
presentan continuamente. Al menos se debe conocer si se trata de un
simple
exploit descubierto en un producto en particular o una
forma totalmente nueva de la manipular un protocolo y que afecta a una
amplia gama de productos (como hemos visto últimamente con un número de
vulnerabilidades sobre SSL). Todas las políticas, procedimientos,
evaluaciones de riesgo y controles deben actualizarse constantemente
para entender y atender estas últimas amenazas a medida que se
descubren, en vez de esperar hasta que sean explotadas y sea demasiado
tarde.
Como las organizaciones con infraestructura crítica están cada vez más
conectadas a Internet, están bajo constante vigilancia de los
ciberdelincuentes. Es de vital importancia para las organizaciones
reconocer dónde están parados y determinar donde existen deficiencias en
su infraestructura. Es extremadamente importante para las empresas
estar preparado para ataques y amenazas cibernéticas y conscientes de
sus repercusiones, no sólo para ellos sino también para aquellos que
confían en ellos en su vida diaria.
Autor: Christopher Camejo - Director of Assessment Services for NTT Com Security
Traducción: Cristian Borghello - Segu-Info