Seguridad cibernética: el estado del arte global

Josep Verdura - Analista de Seguridad de Vintegris

Josep Verdura – Analista de Seguridad de Vintegris

En pocas palabras, la operación WannaCry demostró la vulnerabilidad de los sistemas y cómo en un tiempo relativamente corto esta infraestructura puede verse comprometida a una escala mundial sin precedentes con los titulares a mostrar para ello.

También muestra la importancia crítica de establecer un programa de parches diligente para frustrar estos ataques.

El mundo sabía algo de como WannaCry podría estar viniendo meses atrás y las empresas de software abordaron el problema con un parche viable.

La responsabilidad de las organizaciones era utilizar los recursos para mantener su infraestructura segura. Lo cual, desgraciadamente, no ocurrió en muchos casos.

WannaCry es la prueba fáctica del estado del arte de la seguridad global, decadente e insuficiente, con maquillaje que deja ver las marcas del paso del tiempo debajo de infraestructuras que deben ser renovadas de manera responsable.

A continuación les dejo una serie de consejos útiles para hacer frente a este desafío mientras hace el sano ejercicio de repensar la tecnología que su negocio necesita:

  • Segmente las redes de modo que el compromiso de un punto final no dé automáticamente acceso a toda la red.
  • Deshabilite las funciones heredadas innecesarias que son susceptibles de ser explotadas.
  • Coloque un firewall de tráfico SMB tanto dentro como fuera de la red de su organización.
  • Deshabilite el puerto 445.
  • Filtre de forma contundente dispositivos BYOD o activos con parches (seguridad) que faltan al acceder a recursos de la red.
  • Restrinja la comunicación de estación de trabajo a estación de trabajo: sólo habilite a lo que es necesario.
  • Aplique los parches de los proveedores de manera oportuna para reducir el número de vulnerabilidades explotables en el software instalado como parte de un programa de evaluación de la vulnerabilidad.
  • Limite el acceso a los datos importantes sólo a aquellos usuarios que están obligados a tenerlo. El acceso de lectura / escritura sólo debe concederse cuando exista un requisito de negocio explícito.

Por Josep Verdura – Analista de Seguridad de Vintegris