Blog de WatchGuard

10 consejos sobre ciberseguridad para realizar una limpieza de primavera

La llegada de la primavera es un buen momento para hacer limpieza: guardamos la ropa de invierno y el equipo de esquí, y abrimos las ventanas para dejar que la brisa primaveral limpie el polvillo que se ha juntado durante el invierno. Pero también es un buen momento para que los equipos de TI y ciberseguridad hagan una "limpieza de primavera" de sus estrategias en materia de seguridad.  

A continuación, compartimos 10 métodos rápidos y sencillos para depurar las prácticas de ciberseguridad y adaptarte a las amenazas de seguridad que enfrentamos diariamente.

  1. No sobreexpongas los puertos. Uno de los primeros aspectos que debe tener en cuenta un equipo de TI durante la "limpieza de primavera" dentro de su estrategia de seguridad es revisar los puertos de administración abiertos de la red. Si bien los puertos abiertos pueden simplificar determinadas actividades del equipo de TI y facilitar su acceso, también pueden generar vectores que los hackers aprovechan para atacar la red y acceder con privilegios a los equipos informáticos. Con un constante aumento en la superficie expuesta a ataques, lo que incluye equipos de IoT y de tecnología de operaciones (OT), es importante asegurarnos de mantener cerrados los puertos que no sea imprescindible tener abiertos. Si necesitas gestionar tu dispositivo WatchGuard de forma remota, consulta este artículo para ayudarte a hacerlo de forma segura.
  2. Actualiza todo. Los equipos de TI suelen estar sobrecargados de trabajo. Por eso, es comprensible que las tareas de rutina, aunque no menos importantes, como la actualización del firmware y la instalación de revisiones de software, probablemente queden relegadas frente a problemas más apremiantes, o se pongan en espera en el afán por no interrumpir las actividades comerciales. Sin embargo, tales molestias son leves en comparación con las consecuencias de un hackeo. Muchos ataques exitosos podrían haberse evitado mediante actualizaciones de firmware y revisiones muy fáciles de obtener e implementar.  
  3. Logra que la autenticación multifactor (MFA) sea la norma en lugar de la excepción. Hoy es un estupendo momento para adoptar, o ampliar, el uso de la autenticación multifactor (MFA) para ti mismo, tu empresa y tus empleados, sobre todo si tenemos en cuenta el cambio hacia el trabajo remoto e híbrido. Si la adopción de una política de MFA global parece demasiado abrumadora, comienza con las áreas más importantes ahora y ve incorporándola paulatinamente a más aplicaciones, servicios y equipos informáticos. Por ejemplo, los puntos de conexión de tu red de área local quizá se puedan pasar a una segunda etapa de la política de adopción de MFA, pero todo aquello que utilice acceso remoto debe exigir MFA de inmediato. Además, ten en cuenta la información confidencial y las aplicaciones. El acceso a los recursos críticos, como la información financiera, los datos de los empleados, etc., solo debe permitirse mediante el uso de MFA. Si hay que retrasar algo, los endpoints de la red de área local pueden pasar a la "fase 2" de la implantación de MFA.
  4. Utiliza referencias cruzadas en las contraseñas con hash. Para los atacantes es muy sencillo encontrar tesoros de credenciales robadas en Internet. Además de exigir contraseñas seguras y cambiarlas periódicamente, echa un vistazo a tu directorio activo y crea referencias cruzadas de las contraseñas con hash de tus empleados con contraseñas con hash filtradas en el Internet oscuro. ¿Encuentras las contraseñas de tus empleados en ese mundo clandestino? Si es así, ¡cámbialas de inmediato!
  5. Crea un mapa. ¿Sabes dónde se encuentran todos los equipos informáticos que acceden a tu red? Dedica un tiempo a crear un mapa de aquellos equipos con interfaces de administración (como impresoras, enrutadores, etc.) que estén conectados a la red. Los mapas de red permiten a los equipos de TI ver la actividad de las redes en tiempo real y detectar cualquier problema más rápido. De este modo, pueden resolverlos de manera veloz y eficaz. Sí, es posible que lo hayas mapeado el año pasado, pero recuerda que la mayoría de los profesionales de TI encuentran que sus redes cambian orgánicamente, y que otros suelen añadir nuevos dispositivos que no esperan.
  6. Prueba los procedimientos de copia de seguridad y recuperación ante desastres. Es conveniente crear copias de seguridad de los datos y la información, además de contar con un plan consolidado de recuperación ante desastres. Sin embargo, ahora sería un buen momento para comprobar si tales copias de seguridad y procedimientos realmente funcionan. ¿Qué sucede cuando intentas restaurar los datos desde una copia de seguridad? ¿Se restauró todo como lo esperabas? Asegúrate de que los planes de continuidad empresarial estén protegidos antes de que los necesites.  
  7. Si no las usas, elimínalas. Las cuentas antiguas y sin uso suelen aprovecharse como vectores de ataque. Si aún tienes cuentas de contratistas anteriores y ex empleados, elimínalas. Sigue el mismo procedimiento para las aplicaciones sin uso e, incluso, los servidores sin uso. Reduce al mínimo las posibilidades de sufrir un ataque siempre que puedas. 
  8. Adapta las políticas, porque las amenazas evolucionan. Los directores y los responsables de seguridad de la información deben aprovechar esta época del año para analizar y actualizar las políticas de seguridad. Es probable que lo que resultaba lógico hace unos años (o en el mundo de la ciberseguridad, hace unas semanas) hoy no sea suficiente. El panorama de amenazas cambia y evoluciona continuamente, por lo que las políticas en torno a cada aspecto de la seguridad, incluidas las prácticas de uso aceptable, deben estar en sintonía con estos cambios. 
  9. Forma a los empleados. Además de las políticas, las personas deben adaptarse al panorama de amenazas en constante cambio. Si tu organización ofrece un programa de formación anual sobre concienciación y prácticas recomendadas en materia de ciberseguridad, considera la posibilidad de añadir uno a mitad del año. Las amenazas, al igual que la base de empleados, cambian demasiado rápido como para depender de programas de formación anuales. Envía correos electrónicos de suplantación de identidad (phishing) para ver qué sucede. Si te encuentras en una oficina física, intencionalmente olvida en la cocina o deja caer en el piso una o dos memorias USB y observa si alguien las recoge e intenta utilizarlas. ¡La concienciación de los empleados es el primer paso para estar preparados!  
  10. Haz fracasar los ataques en su intento. Anticiparse a los ataques es fundamental, pero no podemos anticiparnos en el 100 % de los casos y, lamentablemente, algunas veces se concretan. Por ello, la detección también debe ser una de las prioridades de la estrategia. Realizar una auditoría rápida de los inicios de sesión del sistema puede alertar rápidamente a los equipos de seguridad sobre cualquier comportamiento inusual. ¿Hay alguien que accede sin autorización a los datos confidenciales? ¿Existen inicios de sesión de usuarios desconocidos en ubicaciones extrañas? La vigilancia puede detener tanto las amenazas internas como las externas.  

¡Tip adicional! Comprueba con tu MSP - Muchos de vosotros habéis optado por centraros en lo que mejor sabéis hacer - dirigir vuestro negocio - y estáis trabajando con un MSP para gestionar la seguridad de vuestra empresa. Así que añade una revisión estratégica con tu MSP a tu lista de limpieza de primavera. El panorama de las amenazas de ciberseguridad crece y evoluciona constantemente, al igual que tu empresa. Asegúrate de que tu MSP está bien alineado con el estado y los objetivos de tu empresa, para que pueda proporcionarte la mejor seguridad hoy y en el futuro.

Para aquellos lectores que estáis más avanzados que los demás y quizá ya habéis completado estos consejos sobre limpieza de primavera, analizad la posibilidad de llevar vuestra ciberseguridad al próximo nivel mediante la adopción de una arquitectura zero-trust hoy mismo. 

Comparte esto: