
Las organizaciones siguen corriendo el riesgo de sufrir incidentes de ciberseguridad, y cada incidente puede costar millones de dólares.
Este riesgo -y su coste- no hará sino aumentar a medida que la ingeniería social y los elementos técnicos de los ciberataques se vuelvan más sofisticados. Para ayudar a las organizaciones a responder eficazmente a estas amenazas, el Centro Australiano de Ciberseguridad y la Dirección de Señales de Australia han desarrollado las estrategias básicas de mitigación "Essential 8". Según el ACSC, estas estrategias pueden personalizarse en función del perfil de riesgo de cada organización y de las ciberamenazas que más le preocupan.
El "Essential 8" incorpora cuatro estrategias de mitigación para prevenir la entrega y ejecución de malware. Las hemos resumido aquí:
- Listas blancas de aplicaciones: Mediante la creación de listas blancas de aplicaciones aprobadas, las organizaciones pueden impedir la ejecución de programas no aprobados o maliciosos.
- Parchee las aplicaciones: Parchear los ordenadores con vulnerabilidades de aplicaciones de "riesgo extremo" en un plazo de 48 horas -y utilizar la última versión de las aplicaciones- puede reducir el riesgo de que se ejecute un código malicioso.
- Configure los ajustes de macros de Microsoft Office para bloquear las macros de Internet -y aplique reglas estrictas a las macros aprobadas- para reducir el riesgo de entrega y ejecución de código malicioso.
- Aplique el endurecimiento de las aplicaciones del usuario: El bloqueo de ciertas aplicaciones y la desactivación de funciones innecesarias en otras pueden eliminar métodos populares de entrega y ejecución de código malicioso.
Los "8 esenciales" también presentan tres estrategias para limitar el alcance de los incidentes de ciberseguridad. Estas estrategias se resumen a continuación:
- Dar a los usuarios derechos de administrador del sistema operativo y de las aplicaciones sólo si su función lo justifica, para evitar entregar las "llaves del reino", aumentando así el riesgo para los sistemas y la información.
- Parchee los ordenadores con vulnerabilidades de sistemas operativos de "riesgo extremo" en un plazo de 48 horas y utilice la última versión de estos sistemas, para evitar verse comprometido.
- Aplique la autenticación multifactor para el acceso remoto, y para todos los usuarios cuando realicen una acción privilegiada o accedan a un repositorio de datos importante, proporcionando un mayor obstáculo para los adversarios que quieran infiltrarse en los sistemas o en la información.
Por último, el "Essential 8" incorpora -como estrategia de mitigación para recuperar los datos y la disponibilidad del sistema- la realización de copias de seguridad diarias de los datos importantes nuevos o modificados, del software y de los ajustes de configuración, y la conservación de las copias de seguridad durante tres meses. Esto ayudará a una organización a recuperarse de un incidente de ciberseguridad.
Su organización debería considerar seriamente la aplicación de los "8 esenciales" como base de una estrategia de ciberseguridad madura y sólida. Si desea obtener más información, póngase en contacto con nosotros en info@firstwave.com.au.