La naturaleza de la seguridad cibernética y de red es que nunca puede relajarse. En el momento en que crea que ha cubierto todas las vulnerabilidades potenciales, surge una multitud de nuevas amenazas.
Cybersecurity is broad, fast-moving and always growing. Because it’s so vast and the stakes so high, those concerned with maintaining security have a tendency to fall into a key myth of cybersecurity: “We are doing fine as long as we pass our annual security audit.”
Esta forma de pensar ocurre cuando la ciberseguridad se aborda con una mentalidad de casilla de verificación. Si aborda la ciberseguridad como una lista de elementos que puede marcar y luego relajarse, definitivamente no está seguro.
Empresas como Equifax, Target y Home Depot completaron las auditorías necesarias relacionadas con su industria antes de sus violaciones de datos de alto perfil. Las auditorías de seguridad son necesarias para mantener la responsabilidad, pero son parte de un sistema más amplio. Es mejor abordar la ciberseguridad como un proceso constante, en lugar de un destino al que puede llegar.
¿Con qué frecuencia se debe realizar una auditoría de seguridad?
Se recomienda hacerlo al menos 2 veces al año, pero también dependerá del tamaño de la organization y del tipo de datos que esté tratando.
El primer paso para nivelar sus medidas de seguridad es comenzar con su propia red. En lugar de comenzar con los requisitos de la auditoría, debe realizar un mapeo completo de todo lo conectado a su red.
Una auditoría proporcionará una lista de verificación detallada de los elementos a responder. ¿Están actualizados los cortafuegos? ¿Cuáles son tus amenazas? Esta lista de verificación será útil. Sin embargo, no le dará una imagen completa de su red o la capacidad de crear segmentación en su red.
Este mapa incluiría:
Desarrollar un mapa completo de su red es el comienzo de una seguridad de red mejorada. Ver la imagen completa de su red le permite aplicar la segmentación. Dado que no puede concentrarse en todas las cosas a la vez, la creación de segmentación le permite mantener las partes vulnerables de la red separadas de sus datos más cruciales.
También puede parchear y evaluar sistemáticamente áreas dentro de la red, pasando de un segmento al siguiente. Esto le permite superar la abrumadora seguridad cibernética y comerse al elefante un bocado a la vez.
After you’ve mapped the network, the next thing you’ll need to do is prioritize your effort. According to a 2017 Verizon report, 80% of hacks are successful due to a lack of patching.
Deberá elaborar un plan para evaluar y corregir las vulnerabilidades. Esta es otra razón por la que la segmentación en su red es importante. Si tiene sistemas heredados, es posible que no pueda parchearlos. Sin embargo, puede mantenerlos separados de la información confidencial en su red.
A medida que implementa un escáner de vulnerabilidades, puede mantenerse actualizado sobre dónde se necesitan los parches y priorizar los segmentos de su red que son más importantes.
La única amenaza más apremiante que parchear las vulnerabilidades es su gente.
El elemento humano sigue impulsando las infracciones. Ya sea por el uso de credenciales robadas, phishing o simplemente un error, las personas siguen desempeñando un papel importante tanto en los incidentes como en las infracciones.
According to the same Verizon report, 80% of hacking-related breaches employ reused, stolen, or weak passwords. There’s been an almost 30% increase in stolen credentials since 2017, cementing it as one of the most tried-and-true methods to gain access to an organization for the last four years.
Los piratas informáticos saben que los equipos están invirtiendo en ciberseguridad. Su mejor oportunidad de ingresar a la red es obtener las credenciales de alguien que tenga permiso para acceder a la red. Por lo tanto, no importa qué tan bien haya protegido su red, si se roban las credenciales de un empleado, puede estar en riesgo.
Su conocimiento del usuario no se reflejará en una auditoría anual, pero podría poner en riesgo sus datos. Para asegurarse de que todo su equipo esté siguiendo las mejores prácticas, hay algunos consejos que puede emplear.
Send out a monthly security newsletter: Speak openly about the threats that exist and take the opportunity to teach one component at a time
Educate users on how to protect their personal data: As you educate your team, connect these cybersecurity issues to the real threat that exists in their personal lives. As they are educated on best practices to protect themselves and their families, they will apply better habits at work.
Perform phishing campaigns: Human curiosity leads people to click on links, which lead to problems. Some companies have their own fake phishing campaigns to test and train their employees. The goal is to create a little bit of healthy paranoia so users will hesitate before clicking on any link.
Invest in a password vault: Weak and stolen passwords are a critical component of cybersecurity. Using a password vault allows your team to have strong passwords without the constant frustration of forgetting them.
Las auditorías de seguridad anuales son útiles para que la empresa evalúe su ciberseguridad y garantice un nivel básico de protección. Sin embargo, los departamentos de TI no deben caer en la trampa de que pasar la auditoría significa que todo estará seguro.
En el cambiante mundo de la ciberseguridad, las amenazas están en todas partes. El mejor enfoque es construir un proceso continuo de evaluación y mejora.