En el cambiante panorama actual de las amenazas, es crucial que las organizaciones prioricen sus medidas de ciberseguridad. El Centro Australiano de Ciberseguridad (ACSC) ha desarrollado un conjunto de estrategias de mitigación conocidas como los "Ocho Esenciales" para ayudar a las organizaciones a reforzar su postura de seguridad. Estas estrategias, a menudo denominadas "estrategias para mitigar incidentes de ciberseguridad", están diseñadas para dificultar en gran medida que los adversarios pongan en peligro los sistemas y mitiguen los incidentes de ciberseguridad.

Entender el Marco de Ciberseguridad de los Ocho Esenciales

Los Ocho Esenciales son una serie de buenas prácticas de ciberseguridad recomendadas por la ACSC. Estas estrategias no son recomendaciones al azar, sino que se basan en la amplia experiencia de la ACSC en la respuesta a ciberamenazas e infracciones. Los ocho controles esenciales están diseñados para ayudar a las organizaciones a mitigar los incidentes de ciberseguridad abordando las ciberamenazas más comunes e impactantes. Tanto la Australian Signals Directorate (ASD) como el Gobierno australiano han destacado la importancia de estas ocho estrategias de mitigación.

Por qué las organizaciones australianas deben dar prioridad a los ocho elementos esenciales

En toda Australia, las ciberamenazas son cada vez más sofisticadas. Desde ataques de ransomware a filtraciones de datos, las empresas australianas se enfrentan a un sinfín de retos. La aplicación de las ocho estrategias esenciales de ciberseguridad puede reducir significativamente el riesgo de éxito de un ciberataque. La ACSC recomienda que las organizaciones apliquen estas estrategias de mitigación como base para proteger sus valiosos activos. De hecho, se recomienda a las organizaciones que apliquen ocho estrategias de mitigación esenciales para garantizar una defensa sólida contra las ciberamenazas.

Profundizar: La Serie de los Ocho Esenciales

  1. Control de aplicaciones: Un control eficaz de las aplicaciones garantiza que en la red de una organización sólo se ejecuten aplicaciones de confianza. Este control restringe la ejecución de aplicaciones potencialmente dañinas, lo que hace mucho más difícil que los adversarios introduzcan software malicioso. Utilizar Microsoft y otros programas de forma segura es primordial.
  2. Parchear aplicaciones y sistemas operativos: Es crucial actualizar periódicamente el software y los sistemas operativos con actualizaciones de seguridad. Los adversarios pueden explotar las vulnerabilidades de los programas obsoletos y provocar posibles brechas.
  3. Configurar los ajustes de Microsoft Office: Microsoft Office, especialmente Microsoft 365, es ampliamente utilizado en toda Australia. Asegurarse de que sus ajustes de macros están configurados de forma segura puede evitar la ejecución de código malicioso.
  4. Endurecimiento de las aplicaciones de usuario: Se trata de proteger los navegadores web y otras aplicaciones de usuario para prevenir las ciberamenazas. Por ejemplo, los navegadores web deben configurarse para que no procesen Java desde Internet ni muestren anuncios web, que pueden ser vectores potenciales de malware.
  5. Restringir los privilegios administrativos: Limitar el acceso administrativo garantiza que las posibles infracciones no tengan implicaciones generalizadas. Esta estrategia implica validar las solicitudes de acceso privilegiado y garantizar que las cuentas privilegiadas tengan limitaciones específicas.
  6. Autenticación multifactor: Implementar la autenticación multifactor añade una capa adicional de seguridad, garantizando que incluso si las contraseñas se ven comprometidas, el adversario no puede acceder al sistema sin el segundo factor de autenticación.
  7. Copias de seguridad periódicas: Realizar copias de seguridad periódicas de los datos y ajustes de configuración importantes garantiza que, en caso de ataque de ransomware o pérdida de datos, las organizaciones puedan restaurar sus sistemas sin tiempos de inactividad significativos.
  8. Estrategias de mitigación y niveles de madurez: El Modelo de Madurez de los Ocho Esenciales proporciona a las organizaciones una hoja de ruta para evaluar y mejorar su aplicación de los Ocho Esenciales. Con cuatro niveles de madurez definidos, las organizaciones pueden evaluar su postura actual en materia de seguridad y trabajar para alcanzar un mayor nivel de madurez de seguridad. Estos niveles de madurez se han definido sobre la base de la mitigación de niveles crecientes de técnicas de los adversarios.

Señal de tráfico que indica una carretera sinuosa

El octavo viaje esencial para las organizaciones

El camino hacia los Ocho Esenciales de cada organización es único. Empezar con una evaluación de los Ocho Esenciales puede ayudar a las organizaciones a identificar su nivel de madurez actual y los pasos necesarios para mejorar su postura de ciberseguridad. El proceso de evaluación es crucial para comprender dónde se encuentra una organización en términos de su postura de seguridad. La serie Essential Eight de la ACSC ofrece un enfoque estructurado que guía a las organizaciones desde la comprensión de los aspectos básicos hasta la consecución de niveles avanzados de implantación de la seguridad.

Comprender los modelos de madurez de los Ocho Esenciales

El marco de los Ocho Aspectos Esenciales no consiste únicamente en aplicar una serie de estrategias, sino en comprender en qué punto se encuentra su organización y hacia dónde debe dirigirse. Aquí es donde entra en juego el concepto de modelos de madurez. Los modelos de madurez asociados a los Ocho Esenciales proporcionan un enfoque estructurado para evaluar y mejorar una postura de ciberseguridad.

La esencia de la octava madurez esencial

Los ocho modelos de madurez esenciales de la ACSC están diseñados para ayudar a las organizaciones a evaluar su posición actual en materia de seguridad y a trabajar para alcanzar un mayor nivel de madurez. Estos modelos no son estáticos; son dinámicos y evolucionan a medida que cambia el panorama de las amenazas y que las organizaciones crecen y se adaptan.

Niveles de madurez: Los ocho niveles de madurez esenciales

Existen cuatro niveles distintos de madurez de los Ocho Esenciales, cada uno de los cuales representa una aplicación progresivamente más sólida de las estrategias de mitigación de los Ocho Esenciales. Estos niveles ayudan a las organizaciones a priorizar sus acciones y a comprender la profundidad y amplitud de la implantación requerida:

  1. Nivel Uno: Este es el nivel básico en el que una organización ha comenzado su andadura en Essential Eight. Los servicios y controles de seguridad implantados en esta fase proporcionan un nivel básico de protección.
  2. Nivel dos: En este nivel, la organización ha realizado progresos significativos, aplicando técnicas y procedimientos más avanzados para contrarrestar las amenazas.
  3. Nivel 3: Se trata de una fase más avanzada en la que la organización cuenta con una aplicación exhaustiva de las ocho medidas de seguridad esenciales, diseñadas para contrarrestar amenazas sofisticadas.
  4. Nivel cuatro: El pináculo del modelo de madurez Essential 8, este nivel significa que la organización ha alcanzado una postura de seguridad de vanguardia, capaz de defenderse contra las amenazas más avanzadas y persistentes.

Navegar por el Manual de Seguridad de la Información (ISM)

El ISM desempeña un papel fundamental a la hora de guiar a las organizaciones en su camino hacia los Ocho Esenciales. Este manual, elaborado por el gobierno australiano, ofrece orientaciones detalladas sobre el número de controles, técnicas y procedimientos que las organizaciones deben implantar para alcanzar un determinado nivel de madurez. El ISM es un recurso valioso para cualquier responsable de cumplimiento o usuario final que desee comprender y aplicar eficazmente los Ocho Esenciales.

Alcanzar la madurez deseada

Cada organización debe aspirar a alcanzar un nivel de madurez que se ajuste a su apetito de riesgo y al entorno de amenazas en el que opera. Aunque puede resultar tentador apuntar inmediatamente al nivel cuatro, es esencial comprender que cada nivel está diseñado para ayudar a las organizaciones a construir una postura de seguridad sólida de forma progresiva. El objetivo no es sólo alcanzar la madurez deseada, sino mantenerla y adaptarse a medida que evoluciona el panorama de las amenazas.

Mujeres alrededor de un ordenador con código informático

Conclusiones: Navegar por el panorama de las ciberamenazas con los ocho elementos esenciales

Ante un panorama de ciberamenazas en constante cambio, las organizaciones australianas deben permanecer alerta. The Essential Eight ofrece un marco sólido para ayudar a las organizaciones a mitigar los incidentes de ciberseguridad y proteger sus activos. Mediante la comprensión y la aplicación de estas estrategias, las organizaciones pueden mejorar significativamente su postura de seguridad, haciendo mucho más difícil que los adversarios pongan en peligro sus sistemas.

Recuerde que la ciberseguridad no es una tarea puntual, sino un proceso continuo. Revisar y actualizar periódicamente la adhesión de su organización a los Ocho Esenciales puede garantizarle que se adelanta a las posibles amenazas y mantiene una postura de seguridad sólida en la era digital.

Nota: Para una orientación más detallada sobre los Ocho Esenciales y otras buenas prácticas de ciberseguridad, las organizaciones pueden consultar los recursos oficiales proporcionados por el Centro Australiano de Ciberseguridad en cyber.gov.au.