4 prácticas esenciales de ciber higiene para fortalecer las defensas digitales de tu organización.

Millions of computer systems going down at the same time; emergency services, travel, and financial systems disrupted; and global shipping halted. It’s the type of technology catastrophe many envisioned would happen during Y2K, or some far-off dystopian future, yet the CrowdStrike outage happened in 2024 and the world was woefully unprepared. While the exact cause is still being investigated, the culprit seems to have been a bug in their software.
Es difícil de comprender vivir en un mundo donde el código defectuoso o con errores puede derribar tantos sistemas críticos y drenar $5 mil millones en pérdidas directas de compañías Fortune 500. Y, es cierto que no hay una solución fácil para este tipo de problema. Pero ya sea evitando actualizaciones de software incorrectas o manteniendo el cumplimiento de los requisitos y cambios constantes, las organizaciones pueden implementar varias medidas prácticas para mejorar su ciberseguridad e reducir su exposición al riesgo.
Aquí hay cuatro áreas clave en las que enfocarse:
Shrav Mehta
Enlaces sociales de navegación
Fundador y CEO, Secureframe.
1. Fortalecer la conciencia de los empleados y los controles de acceso
Los ataques de ingeniería social casi se han duplicado desde el año pasado, representando el 17% de todas las violaciones de datos. En el pasado, los intentos de phishing por correo electrónico eran bastante fáciles de detectar porque a menudo estaban llenos de errores de ortografía y gramática, y la dirección de correo electrónico de la que provenían parecía sospechosa. Ahora, herramientas de inteligencia artificial generativa como ChatGPT permiten a los atacantes crear correos electrónicos de phishing que parecen muy creíbles y es posible que no sean detectados por los filtros de spam.
Los nuevos empleados en particular son blancos ideales para los ciberdelincuentes. Existe un esquema de phishing común en el que los actores malintencionados usarán LinkedIn para encontrar empleados que se hayan unido recientemente a una empresa, luego les enviarán un mensaje de texto haciéndose pasar por el CEO de la empresa. Le pedirán al empleado que compre tarjetas de regalo y luego les envíen los números de las tarjetas, estafándolos de cientos o incluso miles de dólares. En 2020, los piratas informáticos obtuvieron acceso a los sistemas de Twitter a través de un ataque de phishing a un empleado llamando a empleados de atención al cliente y soporte técnico e indicándoles que restablecieran sus contraseñas. Es por eso que es más importante que nunca implementar un entrenamiento integral de conciencia de seguridad para todos los empleados, especialmente los nuevos empleados.
Otra forma en que las empresas pueden proteger sus sistemas de intentos de phishing y otros tipos de estafas es mediante la implementación de controles de acceso basados en roles (RBAC). Cada empleado solo debería tener acceso a los sistemas y datos que necesitan para hacer su trabajo, reservando los permisos más privilegiados para roles de TI y posiciones de autoridad superiores. RBAC permite a los equipos de TI agregar, modificar o eliminar permisos para un solo usuario, o para todos los usuarios de un grupo a la vez, ayudando a prevenir ataques cibernéticos que aprovechan las vulnerabilidades de los empleados.
2. Gestionar el riesgo de terceros
Muchas organizaciones no prestan suficiente atención al cumplimiento de la seguridad para los servicios que utilizan y los socios tecnológicos con los que trabajan. De hecho, cincuenta y cuatro por ciento de las organizaciones informaron haber experimentado una violación de datos causada por uno de sus proveedores de terceros en el transcurso de un año. Es por eso que es increíblemente importante evaluar y gestionar el riesgo para cada proveedor con el que trabajes y asegurarte de que cumplan con estrictos estándares de ciberseguridad.
Deberías realizar evaluaciones regulares de diligencia debida en las que preguntes a los posibles proveedores sobre sus prácticas de encriptación o uso de un sistema de detección de intrusos (IDS) para comprender mejor sus prácticas de seguridad de red. También deberías preguntarles sobre sus procesos de salida de clientes para saber cómo se deshará de tus datos una vez que finalice la relación con el proveedor.
Después de la evaluación, deberías clasificar a los proveedores en función de la criticidad de sus servicios y la sensibilidad de los datos que manejan para que puedas ejercer más control con los proveedores de alto riesgo. Todos los contratos con proveedores deberían incluir criterios de evaluación específicos, requisitos de seguridad, protocolos de informe de incidentes y obligaciones de cumplimiento para garantizar que estén alineados con los requisitos de seguridad y la tolerancia al riesgo de tu organización.
3. Agilizar los procesos de cumplimiento
Si bien las auditorías periódicas son una parte necesaria de una buena higiene de seguridad, cuando las empresas enfrentan numerosas y repetitivas auditorías de cumplimiento puede ser una distracción grave para las prioridades críticas del negocio. Además, un asesino moral. Llamo a esto “fatiga de auditoría” — el ciclo constante de verificaciones de cumplimiento y sobrecarga de documentación se convierte en una carga demasiado pesada, llevando a los empleados a desvincularse y a veces a renunciar. Y desafortunadamente, esta disminución de la eficiencia y el aumento de la rotación de personal puede resultar en pérdidas financieras significativas para la empresa.
Es por eso que es importante limitar tanto trabajo tedioso como sea posible — como el proceso de recolección de evidencia, por ejemplo — y evitar trabajos redundantes cuando estás en medio de una auditoría. La automatización del cumplimiento puede ayudar con esto acelerando la recolección de evidencia, centralizando datos de cumplimiento y monitoreando continuamente los controles de seguridad, lo que reduce la carga de trabajo de los empleados para que puedan enfocarse en tareas principales.
4. Aprovechar la vigilancia continua
Mantener una fuerte ciber higiene requiere un esfuerzo continuo y atención a las amenazas que evolucionan.
El primer paso es desarrollar una comprensión clara del perfil de riesgo y la postura de seguridad de tu organización. A partir de ahí, será importante implementar un sistema para la rápida corrección de problemas identificados antes de que puedan ser explotados.
Las herramientas de automatización de cumplimiento pueden ayudar aquí al señalar vulnerabilidades y controles fallidos, lo que permite a los equipos de seguridad e TI remediar problemas de manera proactiva antes de que ocurra un ataque. Estas herramientas también pueden proporcionar una imagen completa del perfil de riesgo y la postura de seguridad, lo que permite una gestión de riesgos más eficiente y efectiva. Al aprovechar esta tecnología, las empresas pueden agilizar sus esfuerzos de cumplimiento, reducir errores humanos y mantenerse un paso adelante de las amenazas en evolución.
Esto es particularmente crítico para instituciones financieras, organizaciones de atención médica y sistemas de transporte, como los afectados por la interrupción de CrowdStrike, porque detectar y corregir vulnerabilidades rápidamente significa salvar datos altamente sensibles de ser expuestos y servicios críticos de ser interrumpidos.
Al enfocarse en estas cuatro áreas — conciencia de los empleados, gestión del riesgo de terceros, cumplimiento simplificado y vigilancia continua — las organizaciones pueden mejorar significativamente su ciber higiene. Este enfoque holístico no solo protege los datos sensibles, sino que también fomenta una cultura de conciencia de seguridad en toda la organización.
Lista las mejores herramientas de monitoreo de redes.
Este artículo fue producido como parte del canal Expert Insights de TechRadarPro donde presentamos a las mentes más brillantes y destacadas de la industria tecnológica hoy en día. Las opiniones expresadas aquí son las del autor y no necesariamente representan las de TechRadarPro o Future plc. Si estás interesado en contribuir, descubre más aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro

LEAR  Revisión del gamepad Backbone USB-C para iPhone 15: Estoy convencido