Seis elementos esenciales para defenderse contra las amenazas cibernéticas que se avecinan

Por Fortinet | 21 de enero de 2020

Este blog es un resumen de una línea escrita por Phil Quade, Fortinet CISO, para el Consejo Ejecutivo de Tecnología de CNBC.

Existe una gran cantidad de especulaciones sobre los planes de Irán en respuesta a las intensas tensiones mundiales y lo que podría significar en el dominio del ciberespacio. “Quienes plantean la amenaza de un ciberataque iraní como una respuesta posible o probable en 2020 no están tocando el tambor de forma imprudente”, dice Quade.

Estar preparado

Dado que los ataques cibernéticos impactantes, sostenidos y escalables requieren una planificación y desarrollo significativos, el escenario más probable es el que aprovecha las técnicas existentes, como el ransomware y los ataques de denegación de servicio. Sin embargo, no podemos descartar la posibilidad de ataques de Sleeper Agent, mediante los cuales los implantes cibernéticos maliciosos se colocan en sistemas clave durante el “tiempo de paz” y se activan mediante control remoto durante una crisis.

El tema en cuestión es cómo prepararse para tal evento. Los objetivos probables van desde sitios gubernamentales hasta entidades comerciales de alto perfil e infraestructura crítica. Por supuesto, las organizaciones se enfrentan a determinados delincuentes cibernéticos todos los días, por lo que cualquier acción tomada para abordar esta amenaza actual ya debería ser parte de cualquier estrategia de seguridad.

Seis pasos que puedes tomar ahora

Hay seis pasos esenciales que cualquier organización debería tener en su lugar para prepararse para cualquier ataque cibernético y proteger sus activos digitales:

Segmente su red: los  activos críticos se deben dividir en dominios bien protegidos, y se debe emplear la segmentación basada en la intención para garantizar que los dispositivos, activos y datos que se mueven constantemente dentro y fuera de la red se asignen dinámicamente al segmento apropiado en la política Una política de segmentación efectiva asegura que una falla en un dominio no se vuelva catastrófica al extenderse a otras áreas de la red.

Mantener opciones de comunicaciones redundantes: es esencial mantener comunicaciones abiertas con los elementos distribuidos de su red. Los modelos WAN tradicionales son altamente vulnerables a cosas como los ataques DDoS. La capacidad de red segura de SD-WAN , por otro lado, permite a las organizaciones cambiar dinámicamente las rutas de comunicación en función de una variedad de factores, incluida la disponibilidad.

Proteja los datos críticos:  dada la alta tasa de ataques de ransomware, todas las organizaciones deberían realizar copias de seguridad de los datos críticos y almacenarlos sin conexión. Esos datos también deben inspeccionarse regularmente para detectar malware incrustado. Además, las organizaciones deben realizar simulacros regulares para garantizar que los datos respaldados se puedan volver a implementar rápidamente en sistemas y dispositivos críticos para garantizar que las redes puedan volver a la normalidad lo más rápido posible.

Aproveche la integración y la automatización: un enfoque de plataforma para integrar dispositivos de seguridad garantiza que puedan compartir y correlacionar la inteligencia sobre amenazas, así como participar sin problemas como parte integral de cualquier respuesta coordinada a una amenaza. Además, Endpoint Detection & Response (EDR) y Security Orchestration Automation & Response (SOAR) brindan la capacidad de detectar, organizar y responder rápidamente a un ataque.

Inspeccione las comunicaciones electrónicas: el  correo electrónico sigue siendo el vector de ataque más común para infectar dispositivos y sistemas con malware. Además de la capacitación agresiva para el usuario final sobre cómo detectar y responder a los ataques de phishing, las puertas de enlace de correo electrónico seguras deben ser capaces de identificar e inspeccionar de manera efectiva los archivos adjuntos sospechosos de correo electrónico malicioso para detectar posibles amenazas en un entorno seguro, como un entorno limitado. Del mismo modo, los firewalls de próxima generación deben implementarse dentro del perímetro de la red para examinar las comunicaciones internas cifradas para encontrar software malicioso e implantes ocultos de comando y control.

Suscríbase a los feeds de inteligencia de amenazas: la  suscripción a una serie de feeds de inteligencia de amenazas , junto con la pertenencia a ISAC regionales o industriales, le permite mantenerse actualizado sobre los últimos vectores de amenazas y malware malicioso. Al ingerir esta inteligencia e integrarla en una plataforma de seguridad integrada, las organizaciones pueden resaltar los indicadores de amenaza (firmas de software malicioso que tienen más probabilidades de afectar su red e industria) para no solo bloquearlos cuando se detectan, sino para evitar que entren en su red. El primer lugar.

La ciberseguridad es un deporte de equipo

Para defendernos eficazmente contra un determinado ataque cibernético, todos debemos trabajar juntos como un equipo para prevenir, detectar y responder. Esto incluye a todos y todo, desde las capacidades de defensa nacional del gobierno de los EE. UU., Como CYBERCOM, la NSA y la CIA, hasta consorcios locales de empresas e industrias, hasta los esfuerzos de la comunidad de proveedores de seguridad, como la Cyber ​​Threat Alliance. Esto debe combinarse con una estrategia efectiva de respuesta cibernética que involucre a los miembros críticos del equipo para proteger los recursos, recuperarse rápidamente de un ataque utilizando datos respaldados y recursos aislados, y obtener el apoyo de agencias como su FBI local.

Descubra cómo  FortiGuard Labs  brinda servicios de seguridad e inteligencia sin igual utilizando  sistemas integrados de  inteligencia artificial . 

Conozca la cartera de servicios de seguridad de FortiGuard   e inscríbase  en nuestro Resumen semanal de amenazas de FortiGuard. 

Descubra cómo FortiGuard  Security Rating Service  de Fortinet proporciona auditorías de seguridad y mejores prácticas para guiar a los clientes en el diseño, implementación y mantenimiento de la postura de seguridad más adecuada para su organización.

Disminuir la Huella de Carbono con Comunicaciones Unificadas

La crisis de cambio global ha dominado las noticias en los últimos meses. En respuesta, los gobiernos han presentado paquetes de medidas, además de la firma del acuerdo de París. Para algunos innecesarios y para otros inadecuada e insuficiente. De todos modos, tarde o temprano todos tendrán que lidiar con esto. Simplemente no sabemos exactamente cómo. Para limitar el daño al medio ambiente y a usted mismo, ya puede contribuir a reducir la huella de carbono. No solo es mejor para el medio ambiente, sino que también es bueno para su bolsillo. Por supuesto, usted comprende que cada forma de reducción de emisiones va acompañada de un impuesto.

Huella de Carbono mínima con el uso de Comunicaciones Unificadas

El tráfico es responsable del 17% de las emisiones de CO2, la aviación llega al 6.5%. Los motivos para invertir en UC además de ayudar a reducir su huella ecológica, van desde:

  • Aumento de productividad a través de una mejor colaboración: todos tienen acceso a toda la información
  • Ahorre en costos de viaje y tiempo de viaje: trabajen juntos independientemente desde la ubicación de cada individuo
  • Mejore el servicio al cliente: use diferentes canales para comunicarse con sus clientes
  • Reducir la huella de carbono: trabajar juntos sin viajar ahorra no solo tiempo, sino también combustible, queroseno y otras emisiones de CO2

Cualquiera que sea el motivo para invertir, las UC está en aumento. Gartner predice un crecimiento del 400% del mercado de UC en los próximos 3 años.

¿Por qué ahora?

Nunca antes se habían tomado tantas medidas con tanta rapidez. Recuerde también que solo se agregarán más medidas. Asegúrese de que puede limitar sus desplazamientos en kilómetros y las horas de vuelo cambiando sus conversaciones cara a cara a conversaciones de video. Menos estrés, ahorre tiempo y costos de viaje y trabaje de manera más eficiente. Todo lo que necesita es una conexión a Internet, un navegador y la solución UC adecuada. Con 3CX puede ejecutar una plataforma de UC completa en pocos minutos, que incluye telefonía, videoconferencia, chat y mucho más.