Publicación llamativo: https://www.trustedsec.com/blog/the-defensive-security-strategy-what-strategy/
Las exposiciones y los ataques masivos, como los recientes problemas de explotación de SolarWinds y Exchange, han sido noticiario comunes por último. Si aceptablemente el panorama de la seguridad ha progresista y cambiado, estas exposiciones masivas continúan ocurriendo. La pregunta es ¿por qué y cómo están ocurriendo?
Si aceptablemente los problemas comunes a menudo se aprovechan, la mentalidad en torno a ellos sigue siendo a menudo: “Este tipo de ataques no nos sucederán a nosotros; nuestros datos no son lo suficientemente valiosos”. Incluso si su estructura no maneja información que normalmente se considera crítica (como información financiera o de atención médica), casi todas las empresas tienen datos confidenciales sobre sus clientes, usuarios y empleados que deben defenderse. Estos datos incluyen números de Seguro Social de empleados, números de tarjetas de crédito de clientes y otra información personal.
Algunos vectores comunes utilizados en estos ataques son:
- Suplantación de identidad – Dirigido o no, el remisión de correos electrónicos creíbles es una de las técnicas de ataque más comunes. Las instancias en las que el adjudicatario ha reemplazado las aplicaciones web es el método de ataque número uno utilizado.
- Páginas web maliciosas – Los puntos de entrada comunes para un atacante son sitios web maliciosos configurados como abrevaderos o incluso sitios web legítimos comprometidos.
- Aplicaciones web – La inyección SQL sigue siendo una de las formas más tradicionales en que se violan las empresas.
- Perímetro Foráneo – Una de las vías más atacadas, y un punto de entrada muy probable para los piratas informáticos conveniente a activos expuestos críticos o desconocidos, es el perímetro foráneo. La desliz de MFA es una pasión popular aquí.
- Configuraciones incorrectas – Las contraseñas predeterminadas o débiles siguen siendo algunas de las formas más fáciles de obtener llegada a la información de una empresa. Los cortafuegos mal configurados igualmente son una guisa practicable para que un atacante acceda a los datos. Las bases de datos se encuentran a menudo en cubos S3 abiertos de par en par a Internet.
¿Qué se puede hacer para evitar una infracción? Incluso cuando existen programas de trámite de vulnerabilidades, se realizan pruebas de penetración, se identifican y remedian las exposiciones críticas y se intenta implementar el control de seguridad de mejores prácticas, las infracciones aún persisten. Las organizaciones sujetas a diversas normas de cumplimiento de seguridad a veces se ven limitadas en cuanto a los controles de seguridad efectivos que se han implementado. Centrarse en los siguientes principios de seguridad puede ayudar eficazmente a una estructura a blindar su entorno.
- Protegiendo el Perímetro – Centra tus esfuerzos en la camino de cojín del perímetro extranjero y la trámite de activos. Bloquee los servicios, implemente el filtrado de salida y haga de esta la zona de decano seguridad. Audite sus aplicaciones web y suspensión todos los puertos y servicios innecesarios.
- Protegiendo a los Empleados – Una combinación de educación y conciencia y controles estrictos de los empleados es una obligación hoy en día. Su población de usuarios no debe tener rienda suelta para usar ningún protocolo, servicio o puerto a ningún destino. Concéntrese en el filtrado de salida y permita servicios de decano peligro, como FTP, solo en excepciones justificadas por el negocio y solo a destinos específicos. Considere la posibilidad de encadenar su población de usuarios a puertos no estereotipado para conexiones a Internet y no permitir 80/443. Supervíselos fuertemente para detectar desviaciones o comportamientos extraños.
- Monitoreo y Detección – Sea proactivo, en sitio de reactivo, en el monitoreo y detección de sus operaciones de seguridad. no es si se producirá una infracción, pero cuando se produzca. La forma en que detecta, desvía y defiende contra un ataque, especialmente en sus primeras etapas, puede ahorrarle a su estructura millones de dólares.
- Comunicación – Comunique todo y asegúrese de que toda la empresa conozca los procedimientos y por qué están implementados. La seguridad es a menudo audiencia como la Puño de Hierro adentro de la estructura, pero explicar la seguridad como una progreso comercial ayuda a obtener la aplauso de la dependencia de la estructura.
- Protegiendo lo que es importante – Ya se trate de números de seguridad social, números de tarjetas de crédito, procesos patentados o propiedad intelectual, es fundamental proteger lo que es más importante para su empresa. El enigmático y la restricción del llegada son los principales controles de seguridad que se deben implementar.