CISA

En los últimos años se ha visto un número cada vez mayor de ciberataques y, si bien la frecuencia de dichos ataques ha aumentado, también lo ha hecho el daño resultante. Uno solo necesita mirar la lista de CISA de incidentes cibernéticos significativos para apreciar la magnitud del problema. En mayo de 2021, por ejemplo, un ataque de ransomware derribó el Oleoducto Colonial, lo que provocó una grave interrupción del combustible en gran parte de los Estados Unidos.

El mes pasado, un grupo de piratas informáticos obtuvo acceso a registros de llamadas y mensajes de texto de operadores de telecomunicaciones de todo el mundo. Estos son solo dos de las docenas de ataques cibernéticos que ocurren este año.

Debido a estos y otros incidentes de seguridad cibernética, el Departamento de Seguridad Nacional emite una directiva obligatoria a las agencias federales para proteger mejor los sistemas de información federales y los datos que contienen contra los ataques cibernéticos. Esta directiva se basa en el catálogo de vulnerabilidades de CISA que se sabe que representan un riesgo significativo. La directiva requiere que las entidades cubiertas actualicen sus procedimientos de seguridad cibernética y aborden las vulnerabilidades conocidas dentro de un período de tiempo específico.

Preparativos de fin de año para CISA

El hecho de que el Gobierno Federal de repente esté dando una prioridad tan alta a la seguridad cibernética es revelador, y vale la pena prestar atención a la directiva, incluso para las organizaciones del sector privado. Si las agencias federales refuerzan sus defensas cibernéticas de acuerdo con la nueva directiva, entonces al menos algunos ciberdelincuentes probablemente centrarán su atención en atacar objetivos del sector privado. Después de todo, es probable que algunas de las vulnerabilidades conocidas sigan existiendo en las empresas privadas, incluso después de que esas vulnerabilidades se hayan abordado en los sistemas que pertenecen al gobierno federal.

Con el fin de año acercándose rápidamente, los profesionales de TI deben colocar la seguridad cibernética en la cima de sus propósitos de Año Nuevo. Pero, ¿qué deberían hacer específicamente los profesionales de TI para prepararse para 2022?

CISA distingue entre vulnerabilidades conocidas y vulnerabilidades que se sabe que han sido explotadas. Del mismo modo, los profesionales de TI del sector privado deben centrar sus esfuerzos y sus recursos de seguridad en abordar las vulnerabilidades que se han explotado en el mundo real. Estos exploits están bien documentados y representan una gran amenaza para las organizaciones que no abordan tales vulnerabilidades.

Implementar parches inmediatamente

Lo más importante que pueden hacer las organizaciones para asegurarse de que abordan las vulnerabilidades de seguridad conocidas es aplicar parches de seguridad a medida que estén disponibles. Muchos parches de seguridad están diseñados específicamente para abordar vulnerabilidades conocidas, algunas de las cuales ya han sido explotadas. Por ejemplo, la actualización de Microsoft Exchange Server abordó la vulnerabilidad de ProxyShell a principios de este año. ProxyShell fue el nombre que se le dio a una seria vulnerabilidad de Exchange Server que permitía la ejecución remota de código. Una vez que la vulnerabilidad se hizo pública, los atacantes comenzaron a buscar activamente servidores Exchange sin parches, a menudo instalando ransomware en los servidores que estaban ubicados.

No olvide que las vacaciones pueden aumentar el riesgo de ataque cibernético de su organización , por lo que, aunque un parche puede llegar en un momento inoportuno, es importante avanzar de inmediato, ya que los piratas informáticos esperan fallas en su red de seguridad en esta época del año.

Por importante que sea la administración de parches, la instalación de los parches de seguridad disponibles es solo un ejemplo del tipo de cosas que los profesionales de TI deben hacer para abordar las vulnerabilidades de seguridad conocidas.

Evite la violación de contraseñas en su red

Otra contramedida que es casi tan importante pero que se pasa por alto es la de evitar que los usuarios utilicen contraseñas que se sabe que han sido comprometidas.

Los piratas informáticos mantienen bases de datos masivas de contraseñas de la web oscura que han sido descifradas como parte de varios exploits. La razón por la que esto es un problema es que los usuarios a menudo usan sus contraseñas de trabajo en varios sitios web para minimizar la cantidad de contraseñas que deben recordar. Si se ha descifrado una contraseña, significa que hay una tabla que coincide con esa contraseña con su hash. Esto hace posible que un atacante reconozca cuando esa contraseña se ha utilizado en otro lugar. Por eso es tan importante evitar que los usuarios utilicen cualquier contraseña que se sepa que está comprometida.

La política de contraseñas de Specops incluye una función de violación de contraseña que consulta bases de datos que contienen miles de millones de contraseñas comprometidas para asegurarse de que esas contraseñas no se estén utilizando en su red.

Además, la política de contraseñas de Specops incluye funciones diseñadas para ayudar a los profesionales de TI a crear políticas de contraseñas compatibles. El software incluye plantillas integradas que le permiten crear políticas de contraseñas basadas en los estándares establecidos por NIST, SANS y otros. El uso de estas plantillas facilita garantizar que las contraseñas utilizadas en toda su organización se adhieran a los mismos estándares NIST a los que se adhiere el gobierno federal. Puede probar el software en su organización de AD gratis durante 14 días.

Fuente y redacción: thehackernews.com

Compartir