Cómo proteger la infraestructura crítica de los ciberataques

La creciente amenaza de seguridad cibernética para las empresas estadounidenses y los proveedores de infraestructura crítica ha llegado a un punto de ebullición luego de una serie de duras sanciones económicas contra Rusia. La Casa Blanca ha instado a las organizaciones de infraestructura crítica a fortalecer sus defensas cibernéticas y prepararse para posibles represalias.
Lamentablemente, estas entidades no son ajenas a esta atención no deseada.
Solo el año pasado, el ransomware afectó al menos a 649 organizaciones de infraestructura crítica y apuntó a 14 de los 16 sectores de infraestructura crítica, según el Centro de Quejas de Delitos en Internet (IC3) del FBI. Hemos visto consecuencias, que incluyen:
Estos son solo tres de los incidentes más publicitados, pero el daño es solo el comienzo, a menos que las organizaciones de todo el mundo tomen medidas para protegerse contra las amenazas globales. (Lea también: Cómo construir una arquitectura de red que ayude a mejorar la seguridad de TI)
Aquí hay cuatro mejores prácticas de ciberseguridad que debe seguir para cerrar las brechas y asegurarse de estar adecuadamente protegido.
1. Adopte un enfoque de confianza cero
¿Recuerda el modelo de seguridad de «castillo y foso» que beneficia a todo dentro de la red? Sí, dale un beso de despedida a esos días. El hecho de que algo ya esté en su red no significa que sea seguro.
Necesita una política de confianza cero.
Se supone que todos los usuarios, dispositivos y software dentro y fuera de la red son inseguros. Solicite una autenticación fuerte y persistente para acceder a cualquier recurso en su red, y otorgue acceso solo a aquellos que necesitan esos recursos para realizar su trabajo.
Al mantener controles de acceso estrictos y proporcionar acceso con privilegios mínimos, puede asegurarse de que sus activos más valiosos estén protegidos, limitar posibles filtraciones de datos y evitar que los dispositivos o el software no seguros den acceso a los piratas informáticos a la joya de la corona de su empresa.
2. Recuerda los fundamentos
Muchas infracciones ocurrieron no porque los piratas informáticos pudieran forzar la cerradura, sino porque la puerta estaba abierta.
En otras palabras, las medidas de seguridad aparentemente básicas pueden disuadir a los atacantes en gran medida.
Alterne las credenciales de inicio de sesión predeterminadas en cada dispositivo y programe cambios periódicos. Exigir a los empleados que utilicen contraseñas seguras. Implemente la autenticación multifactor (MFA). Cifre sus datos en reposo y en movimiento. Manténgase al día con las actualizaciones de firmware y los parches de software.
Mantenga a sus empleados actualizados con las últimas amenazas y vulnerabilidades cibernéticas y organice sesiones de capacitación periódicas sobre las mejores prácticas y protocolos de ciberseguridad. Cuanta más educación brindes, mejor preparado estarás.
3. Limite la propagación a través de la segmentación y las copias de seguridad con espacios de aire
Cuando está bajo ataque, necesita controles para evitar que el ransomware se propague y que los atacantes se afiancen en el resto de su sistema. Puede hacerlo segmentando la red y aislando las copias de seguridad.
El primero aísla las cargas de trabajo individuales en su red y protege el tráfico este-oeste dentro de su centro de datos, mientras que el segundo mantiene sus copias de seguridad separadas y seguras incluso cuando el ransomware comienza a propagarse por su red.
4. Garantizar una seguridad física integral
No todos los elementos de la infraestructura crítica están ubicados en centros de datos seguros. Algunas oficinas de campo y ubicaciones remotas también tienen acceso de red a infraestructura crítica. (Lea también: Hacer la red más segura en la era de la ciberseguridad.)
Estas ubicaciones deben tener los mismos elementos y políticas de seguridad física que los centros de datos seguros y reforzados.
Restrinja y rastree el acceso físico a las instalaciones a través de credenciales y datos biométricos. Limite el acceso de visitantes y visitantes, y use credenciales temporales (o incluso acompañantes físicos) para registrar a los visitantes. Mantener videovigilancia las 24 horas del día, los 7 días de la semana y personal de recepción y seguridad, contar con capacitación en concientización sobre la seguridad del equipo físico y el personal de instalación.
Conclusión: Esté Preparado y Vigilante
El año pasado nos mostró cuán vulnerables son las organizaciones a las amenazas cibernéticas. Por lo tanto, siempre debe estar preparado y vigilante.
Evalúe su postura actual de ciberseguridad e implemente estas mejores prácticas cuando sea necesario. De esta manera, si recibe un ataque en el futuro, puede abordar cualquier vulnerabilidad y limitar el daño.








