Las organizaciones siguen corriendo el riesgo de sufrir incidentes de ciberseguridad, y cada incidente puede costar millones de dólares.

Este riesgo -y su coste- no hará sino aumentar a medida que la ingeniería social y los elementos técnicos de los ciberataques se vuelvan más sofisticados. Para ayudar a las organizaciones a responder eficazmente a estas amenazas, el Centro Australiano de Ciberseguridad y la Dirección de Señales de Australia han desarrollado las estrategias básicas de mitigación "Essential 8". Según el ACSC, estas estrategias pueden personalizarse en función del perfil de riesgo de cada organización y de las ciberamenazas que más le preocupan.

El "Essential 8" incorpora cuatro estrategias de mitigación para prevenir la entrega y ejecución de malware. Las hemos resumido aquí:

  • Listas blancas de aplicaciones: Mediante la creación de listas blancas de aplicaciones aprobadas, las organizaciones pueden impedir la ejecución de programas no aprobados o maliciosos.
  • Parchee las aplicaciones: Parchear los ordenadores con vulnerabilidades de aplicaciones de "riesgo extremo" en un plazo de 48 horas -y utilizar la última versión de las aplicaciones- puede reducir el riesgo de que se ejecute un código malicioso.
  • Configure los ajustes de macros de Microsoft Office para bloquear las macros de Internet -y aplique reglas estrictas a las macros aprobadas- para reducir el riesgo de entrega y ejecución de código malicioso.
  • Aplique el endurecimiento de las aplicaciones del usuario: El bloqueo de ciertas aplicaciones y la desactivación de funciones innecesarias en otras pueden eliminar métodos populares de entrega y ejecución de código malicioso.

Los "8 esenciales" también presentan tres estrategias para limitar el alcance de los incidentes de ciberseguridad. Estas estrategias se resumen a continuación:

  • Dar a los usuarios derechos de administrador del sistema operativo y de las aplicaciones sólo si su función lo justifica, para evitar entregar las "llaves del reino", aumentando así el riesgo para los sistemas y la información.
  • Parchee los ordenadores con vulnerabilidades de sistemas operativos de "riesgo extremo" en un plazo de 48 horas y utilice la última versión de estos sistemas, para evitar verse comprometido.
  • Aplique la autenticación multifactor para el acceso remoto, y para todos los usuarios cuando realicen una acción privilegiada o accedan a un repositorio de datos importante, proporcionando un mayor obstáculo para los adversarios que quieran infiltrarse en los sistemas o en la información.

Por último, el "Essential 8" incorpora -como estrategia de mitigación para recuperar los datos y la disponibilidad del sistema- la realización de copias de seguridad diarias de los datos importantes nuevos o modificados, del software y de los ajustes de configuración, y la conservación de las copias de seguridad durante tres meses. Esto ayudará a una organización a recuperarse de un incidente de ciberseguridad.

Su organización debería considerar seriamente la aplicación de los "8 esenciales" como base de una estrategia de ciberseguridad madura y sólida. Si desea obtener más información, póngase en contacto con nosotros en info@firstwave.com.au.