Medidas para proteger las vulnerabilidades y prevenir un ataque cibernético
Un ataque cibernético, como el Ransomware, puede infectar una red completa en cuestión de minutos una vez que obtiene acceso a un sistema. Los archivos se bloquearán o cifrarán, mientras que los ciberdelincuentes exigirán el pago por el acceso a sus datos. Si se les paga, estos delincuentes pueden o no proporcionar la solución necesaria. Peor aún, el pago de un rescate fomenta esta actividad maliciosa e incluso puede convertirlo en un objetivo para futuros delitos cibernéticos.
Tome estas medidas ahora para proteger las vulnerabilidades y prevenir un ataque cibernético.
Gestión de inventario
- Catalogar todo el software que se despliega en toda la red.
- No hay sistemas operativos no compatibles (Windows XP o 2003) que se ejecuten en mi red.
- No hay software no autorizado (uso compartido de archivos no empresariales, escritorio remoto, transmisión, etc.)
- No hay equipos, puntos de acceso u otros dispositivos desconocidos o no administrados en la red.
Administración de parches
- Todos los servidores han administrado parches de Windows y están actualizados
- Todas las estaciones de trabajo han administrado parches de Windows y están actualizadas Todos los demás sistemas operativos tienen un mantenimiento regular de parches y están actualizados.
- Todas las aplicaciones y sus parches se mantienen y actualizan
- El monitoreo está en su lugar
Firewall
- Ejecutar un firewall de nivel empresarial, no un firewall de consumidor
- El filtrado avanzado, la detección de intrusiones, la clasificación del tráfico de capa 7 y el firewall se administran completamente
- Ejecutando la última versión del software del firewall y las actualizaciones administradas.
- Supervisión de alertas de firewall.
- Ejecutar un AV de nivel empresarial, no un AV de consumo.
- Todos los servidores y estaciones ejecutan AV que se escanea en tiempo real
- Administrado y actualizado de forma centralizada.
- Configuración de políticas en AV para bloquear la ejecución de ejecutables dañinos, junto con alertas.
- Monitoreo de alertas AV.
- Todas las máquinas que tienen datos críticos en ellas son respaldadas.
- Las imágenes de los servidores se realizan al menos una vez al mes.
- Las copias de seguridad de archivos se ejecutan diariamente.
- Seguimiento a la regla Backup 3-2-1 (3 Backus, 2 en medios diferentes, y 1 fuera del sitio).
- Probar restauraciones desde copias de seguridad al menos mensualmente
- Supervisar informes de errores de copia de seguridad
Filtering
- Antispam/anti-phishing en el lugar.
- Filtrado de archivos adjuntos en el correo electrónico (.exe, scr, .com, etc.).
- Filtrado de DNS en su lugar.
- Mostrar extensiones de nombre de archivo en Windows.
- No habilitar macros (para documentos de Microsoft Office).
Web Browsing
- Deshabilitar todos los scripts/plug-ins innecesarios
- Los navegadores están actualizados y ejecutan las últimas versiones de los complementos.
Permisos
- Hacer cumplir el principio de "privilegio mínimo" sobre sistemas y datos.
- Políticas de restricción de software implementadas para evitar que los programas se ejecuten desde ubicaciones comunes de Ransomware (carpetas temporales, etc.).
Prevención avanzada
- Directivas de grupo Análisis periódicos de puertos/vulnerabilidades
- Inspeccione la red periódicamente para deshabilitar servicios innecesarios/ vulnerables
- Segmentar la red para servidores, copias de seguridad, datos, puntos finales
- Deshabilite los dispositivos de arranque como DVD o USB innecesarios para unidades flash, etc.
- Habilitar la autenticación de contraseña del BIOS
Capacitación
- Security awareness training: Offer examples of what to avoid.
- Simulated attacks (phishing, etc.) with action plan (ex: Disconnect from network / Wi-Fi).
Seguro Cibernético
- Considere agregar un seguro de responsabilidad cibernética para proteger a su organización de los costos financieros asociados con un ciberataque, ataque de Ransomware u otra amenaza.
Desde de 1988 ENSISTEMAS SAS se dedica a atender al sector Empresarial en sus necesidades de Sistemas de Información y comunicaciones, a través del tiempo hemos evolucionado con la Tecnología y con los retos que día a día enfrentan las Empresas, trabajamos escuchando a nuestros clientes y así identificamos de primera mano sus necesidades y donde nuestras soluciones les aportan mayor valor.