Muchos CEOs no quieren pensar en la ciberseguridad. Es por eso que contrata a un director de tecnología (CTO) o un director de seguridad de la información (CISO). Pero la ciberseguridad ahora es un problema a nivel de junta. Si bien su primera línea de defensa es siempre el sentido común, a continuación se presentan 10 acciones que cada CEO debe implementar para asegurar su organización, con la ayuda del equipo de TI.

 

¿Podemos habilitar la autenticación de dos factores?

Si tiene una contraseña, asegúrese de que sea compatible con la autenticación de dos factores, que es un código único que se envía por SMS, correo electrónico o una aplicación en su teléfono como Google Authenticator (no recomendamos SMS Text). Una contraseña ya no es suficiente para protegerse; Las contraseñas pueden verse comprometidas por ataques de phishing (correos electrónicos que le solicitan que ingrese su contraseña) o ser robadas de otros sitios web, donde puede reutilizar las mismas o similares contraseñas. Muchas compañías ahora usan Microsoft Office 365 para correo electrónico y a menudo sincronizarán esto con nombres de usuario y contraseñas locales (Active Directory). Si tiene una infracción en Microsoft Office 365, no solo está expuesto Office 365, sino que ahora el atacante puede tener acceso a su red física local.

 

Use productos como Duo para permitir la autenticación de dos factores al iniciar sesión

Hoy en día, los sistemas operativos Microsoft Windows y Apple Mac no tienen autenticación de dos factores para controlar los inicios de sesión en computadoras portátiles, computadoras de escritorio, servidores, RDP, etc. Al implementar herramientas como Duo (recientemente adquirida por Cisco) puede agregar un segundo factor a todo su físico y dispositivos virtuales. Como beneficio adicional, también puede limitar qué dispositivos aceptan el inicio de sesión de un usuario.

 

Utiliza un administrador de contraseñas

Es vital tener contraseñas diferentes para cada sistema que utilice. Ha habido muchos ataques a gran escala de servicios en línea como LinkedIn (164 millones de cuentas robadas), Adobe (152 millones de cuentas robadas), Myspace (359 millones de cuentas robadas), etc. Estos datos se están utilizando para crear bases de datos de nombres de usuario y contraseñas que luego se puede utilizar para piratear otros sistemas. Al tener contraseñas únicas para cada sistema, puede protegerse contra esto. ¿Cómo recuerdas todas esas contraseñas? Utilice un administrador de contraseñas como 1Password.

 

Asegúrate de tener copias de seguridad

Copia de seguridad de todo! Si su organización tiene una brecha y se distribuye ransomware, asegúrese de tener copias de seguridad de todos sus datos. Con mucho, la forma más fácil de recuperarse del ransomware es borrar sus dispositivos y restaurar las copias de seguridad de los datos.

 

Deshabilitar SMB saliente

El Centro Nacional de Integración de Comunicaciones y Seguridad Cibernética (NCCIC) de EE. UU. Emitió recientemente un aviso de que todas las organizaciones deben bloquear el tráfico saliente del Bloque de mensajes del servidor (SMB) en el firewall: los puertos 137/139/445.

Se ha identificado un hack reciente que aprovecha la capacidad de Windows para iniciar sesión automáticamente en dispositivos remotos cuando se conecta a un recurso compartido. Esto es muy útil cuando se conecta a dispositivos dentro de su red corporativa, sin embargo, es un gran agujero de seguridad cuando lo utiliza un hacker.

Aproximadamente el 80 por ciento de las infracciones ocurren porque TI no se ha mantenido al día con las actualizaciones de software.

Limite el acceso a todo limitando las direcciones IP

Muchas soluciones en la nube le permiten bloquear la seguridad al limitar el acceso desde solo ciertas direcciones IP; por ejemplo, puede incluir la dirección IP pública de su oficina y su hogar.

 

Indique a su departamento de contabilidad que verifique las instrucciones para pagar o transferir fondos por teléfono.

Un atacante configura una dirección de correo electrónico muy similar al CEO o CFO y luego envía un correo electrónico directamente al equipo de contabilidad para que pague urgentemente una factura por transferencia bancaria. Implemente una política de que todos los cables requieren una aprobación telefónica antes del pago. (Realmente he experimentado este ataque exacto, y debido a nuestro proceso de verificación de voz, el ataque falló).

 

Comprar seguro cibernético

Esta es una forma relativamente nueva de seguro y recientemente hemos visto que se incluye en las políticas de Errores y Omisiones. Es vital que su organización compre un seguro cibernético. Esto cubrirá los costos de la investigación, responder a una violación, así como la interrupción del negocio y tal vez incluso pérdidas de reputación.

Gran consejo: si su organización experimenta una violación, tan pronto como termine una respuesta de emergencia, como sacar dispositivos de la red, comuníquese con su compañía de seguros y luego con un abogado especializado en seguridad de TI y permítales contratar a todos los investigadores de seguridad de TI. Al permitir que sus abogados contraten a los investigadores de seguridad de TI, los resultados de las investigaciones se convierten en información privilegiada, limitando legalmente quién puede acceder a los detalles sobre lo sucedido.

 

Cifrar datos confidenciales

Muchas organizaciones usan servicios como Dropbox para compartir y hacer copias de seguridad de los datos. Si bien estos servicios son excelentes y generalmente cifran los datos en la nube, estos datos aún pueden ser descifrados por ellos. Además, servicios como Dropbox pueden sincronizar los datos en varios dispositivos, esencialmente creando versiones locales sin cifrar de sus datos. Un enfoque para proteger sus datos es utilizar el cifrado de disco completo, pero deberá asegurarse de que esté habilitado en todos sus dispositivos. Sugerencia: las herramientas de administración de TI como Cloud Management Suite le indicarán qué dispositivos no tienen BitLocker habilitado. Sin embargo, esto todavía pone en riesgo sus datos si Dropbox tiene una violación. Productos como BoxCryptor ofrecen la capacidad de poner una capa adicional de encriptación en el contenido, que protege sus datos confidenciales en la nube y en dispositivos locales.

 

Parchear todo

Aproximadamente el 80 por ciento de las infracciones ocurren porque TI no se ha mantenido al día con las actualizaciones de software. Debe parchear todos los dispositivos, sistemas operativos y aplicaciones, y más recientemente, dispositivos IoT. Puede pensar que esto no tiene nada que ver con el CEO, pero recientemente el CEO de Equifax fue despedido después de que una aplicación sin parche condujo a una violación masiva de datos.