null

Ciberseguridad para pymes: las claves de una configuración segura

 

Todos los sistemas informáticos corporativos deben estar correctamente configurados si queremos tener nuestra ciberseguridad bajo control. La gran parte de los riesgos a los que se enfrenta una organización debido a una mala gestión de los sistemas, podrían haber sido prevenidos adoptando unas políticas y medidas de fácil implementación.

Hace unos años vivimos una de las mayores brechas de datos personales de la historia que tuvo como víctimas a Equifax, una de las tres agencias de información crediticia de consumidores más grandes del mundo, y a los más de 147 millones de personas cuyos datos personales fueron robados. Esta agencia cometió el error de no haber aplicado un parche publicado hacía ya meses sobre una vulnerabilidad de Apache Struts, herramienta para el desarrollo de apps web. Sin duda, este robo podría haber sido evitado fácilmente.

Además de la explotación de una vulnerabilidad, una laxa configuración de los sistemas es otro punto débil que los ciberdelincuentes también pueden aprovechar. Ojo con las políticas de permisos de acceso demasiado extensas y con las aplicaciones que ya no son necesarias pero que no han sido aún deshabilitadas. Presta atención a los permisos asociados a la conexión de equipos personales y asegúrate de retirar privilegios de acceso a aquellos que presenten comportamientos sospechosos dentro de tu organización.

¿Qué más se puede hacer?

Busca vulnerabilidades activa y frecuentemente. Establece políticas de actualización de sistemas y parcheado de vulnerabilidades para asegurarte de que las soluciones son aplicadas en el menor tiempo posible desde su publicación. Puedes ayudarte de herramientas automatizadas como la Alerta Temprana de Vulnerabilidades de Grupo ICA para ser avisado de forma instantánea de la existencia de una vulnerabilidad sin parchear en tus sistemas. Habrá casos en los que poner un parche no será suficiente, así que tendrás que buscar otras alternativas para no dejar tus sistemas expuestos.

Elabora un inventario de software y hardware autorizado que incluya localización física, su propietario, el propósito del hardware y el historial de actualizaciones o parches aplicados al software. Utiliza controles de ejecución de procesos y crea una lista de software y aplicaciones permitidas para que tus sistemas puedan impedir la instalación y ejecución de cualquier software no autorizado.

Control sobre los permisos

Toda organización debe contar con una arquitectura de base sólida y segura sobre la que ir construyendo sus sistemas. Además, cualquier aplicación que requiera un nivel de seguridad distinto, debe ser aprobado por el responsable correspondiente y quedar bien documentado. Deshabilita funcionalidades, dispositivos y medios extraíbles que no sean necesarios para los usuarios o el funcionamiento del negocio y proporciona a los usuarios únicamente los permisos necesarios para el desarrollo de su trabajo. Los usuarios deben tener limitados los permisos de configuración.

Para aquellas personas establecidas como administradores, con accesos privilegiados, también deben tomarse precauciones puesto que los ciberdelincuentes intentarán acceder a sus cuentas y aprovechar sus extensos permisos para atacar los sistemas. Algunas de las medidas a tomar son, entre otras, moderar el acceso a Internet o al correo electrónico empleando esas cuentas.

Gestiona tus sistemas correctamente y verás minimizados tus riesgos de seguridad. Desde Grupo ICA podemos ayudarte con la gestión de tu ciberseguridad desde nuestro CiberSOC o dotándote de las herramientas necesarias para hacerlo tú mismo.