Se puede controlar el malware?

Se puede controlar el malware?

Qué pregunta, cierto? Se puede controlar? Claro que sí. Las organizaciones saben como hacerlo? Claro que NO!. El ataque de #ransomware de #WannaCry es una clara muestra de lo vulnerables que son al malware. Así que voy a dar una explicación de mi método.

Autentificación de correos electrónicos. Por aquí empieza el riesgo, siempre. Así que nada mejor que un grupo de normas que intenten detener el #phishing (mensajes de correo electrónico de remitentes falsos). Microsoft 365 usa los estándares #SPF #DKIM y #DMARC para aplicar el filtrado. Así, se comprueba que los mensajes de correo electrónico de un remitente (por ejemplo, info@xdominio{.}com) son legítimos y provienen de fuentes previstas para ese dominio de correo electrónico (por ejemplo, xdominio{.}com).

#IOC. Los antivirus de escritorio identifican el malware conocido, pero para hacer frente al problema cada vez mayor del #malware y #ZeroDays necesitamos herramientas con alerta de comportamiento para identificar nuevos malwares basados en su actividad y comportamiento.

No hay texto alternativo para esta imagen

#DLP no es una elección; es un #musthave. Debés implementar herramientas de prevención de pérdida de datos en todos los endpoint, con reglas estrictas de firmas, marca de agua, detección por clasificación y análisis heurístico.

#WSUS ya que el #PatchManagement debe ser un proceso automático y regular. Muchas organizaciones posponen los parches para evitar el tiempo de inactividad, minimizar el costo o porque las aplicaciones requerirán ser rehechas. Sin patch management sos vulnerable. Simple.

#IAM no requiere demasiada justificación, cierto?. Si no controlamos ni identificamos quienes navegan por nuestra infraestructura, cómo vamos a detectar a los indeseados?

No hay texto alternativo para esta imagen

Capacitación. La mayoría de las organizaciones tienen fuertes controles técnicos de perímetro #firewalls #antivirus, lo que significa que la ruta preferida para los atacantes desde hace algún tiempo ha sido apuntar al ser humano. Así que la #capa8 no siempre es la única culpable de las filtraciones. Nuestros compañeros de #RecursosHumanos o de #Finanzas no entienden el mundo digital y mucho menos las normas de #ciberseguridad que hoy debemos atender. Para ellos, #IT es un plomo que hace más complicado su trabajo. Así que no nos queda más que empezar por contarles la historia que no conocen, explicando los riesgos a los que están expuestos y darles herramientas para protegerse.

Cambio de cultura a nivel de Organización. Te la debo! 😂 Tarea titánica si las hay!, porque en la era de la comunicación es difícil pedirle a una empresa que deje de enviar mails con links #URL para que sus Clientes (y potenciales Clientes) ingresen a su nuevo portal. Lo que la Organización debe entender es que reducir este tipo de comportamientos reduce inmensamente el éxito en un ataque de phishing, y por si fuera poco queda exenta de una posible afectación de su reputación.

No hay texto alternativo para esta imagen

En IT, #SecOps y #DevSecOps convivimos con el estigma de que la seguridad siempre es vista como un gasto y/o una inversión. Pero resulta que una inversión tiene un #ROI que en lo cibernético es muy difícil de articular, ya que sólo es calculable si sufrís un ataque y lo pudiste mitigar. Por eso la #SeguridadInformática debe ser entendida con un enfoque superador a lo meramente económico/financiero. Los Directorios y los Consejos de Administración deben entender que la Seguridad Informática los supera, y deben delegar su administración estratégica a las áreas competentes. Lamento la sinceridad brutal, pero la supervivencia de la Organización está más allá de vuestra óptica, y deben entender que administrarla no siempre es "agradable".

Alejandro Daricz

Jefe Arquitectura en Ciberseguridad de NovaRed

2 años

La inversión en Ciberseguridad tiene un #ROI ?? En realidad se debe definir el #RIESGO !!, en base a la continuidad del negocio (BCP), entendiendo cuales son los puntos críticos (BIA) y cual es el tiempo máximo de interrupción (MTD), en cada área. Realizando un plan de desastre - contingencia (DRP) además del plan de respuesta a incidentes (IRP). Es responsabilidad de muchas áreas trabajando en equipo lograr realizar todas esta tareas. http://www.bcra.gov.ar/Pdfs/comytexord/A7266.pdf

Inicia sesión para ver o añadir un comentario.

Más artículos de Martín Boratto

Otros usuarios han visto

Ver temas