Fortalecimiento de la seguridad de la red: mejores prácticas para conocer
Publicado: 2021-09-15Reforzar la seguridad de la red se ha convertido en un aspecto cada vez más importante de las operaciones comerciales para la mayoría de las organizaciones.
Durante los últimos años, la cantidad de ataques cibernéticos dirigidos a las PYMES en particular ha cambiado la forma en que las organizaciones abordan su seguridad y la forma en que priorizan la inversión en tecnología.
Como puede imaginar, gran parte de esta inversión se ha realizado en herramientas y soluciones que se centran en fortalecer la seguridad de la red y prevenir las filtraciones de datos.
Los servicios de seguridad administrada son la demanda más común para las PYMES en la actualidad, y reciben más inversión (20 % de participación de mercado) que cualquier otro mercado de ciberseguridad (seguridad de red, 16 %; servicios de integración, 14 %).
En este blog, hablaremos sobre lo que significa fortalecer la seguridad de la red y lo que se debe hacer para garantizar que los actores maliciosos tengan la menor cantidad de oportunidades posible para infiltrarse en una red empresarial.
¿Qué significa reforzar la seguridad de la red?
Cuando hablamos de fortalecer la seguridad de la red, nos referimos a reducir lo que se conoce como una "superficie de ataque" para que los malhechores tengan la menor posibilidad de obtener acceso no autorizado a un entorno de red.
Los ciberdelincuentes operan esencialmente con un enfoque de ley de promedios para sus campañas.
Saben que no todos sus ataques funcionarán y saben que muchas de las empresas a las que apuntan se defenderán sin esfuerzo porque cuentan con las protecciones de seguridad correctas.
También saben que si tuviera que tomar una muestra aleatoria de empresas, al menos una de ellas tendrá una protección limitada y será susceptible a los ataques cibernéticos.
En lo que respecta al pirata informático, seguirán enviando ataques (ya sea a través de phishing o algún otro método) hasta que alguien sea violado, porque tarde o temprano uno de sus ataques tendrá como objetivo una organización que no está protegida.
Puntos finales frente a dispositivos integrados
Tradicionalmente, los ciberdelincuentes y los piratas informáticos han buscado apuntar a puntos finales convencionales, que generalmente se pueden considerar como dispositivos como computadoras portátiles y computadoras.
Sin embargo, debido al auge de Internet de las cosas (IoT) y el volumen de dispositivos asociados que existen ahora y están conectados a prácticamente todas las redes, el enfoque ha cambiado en gran medida.
En 2015, se estima que había 3600 millones de dispositivos IoT conectados en todo el mundo. En 2020, esa cifra fue de 11 700 millones y para 2025 se espera que alcance los 30 900 millones.
Con la cantidad de dispositivos ahora presentes en la red de todas las empresas, los piratas informáticos han centrado su atención en los dispositivos integrados.
Estos son dispositivos que suelen ser especializados y, a menudo, pequeños. Ejemplos de dispositivos integrados comunes en un entorno de oficina serían un interruptor, un enrutador, un sensor y, a veces, cosas tan insospechadas como un termostato.
Recomendaciones de seguridad para empresas
Hay varias recomendaciones para hacer con el fin de fortalecer la seguridad de su red.
Muchos de los de este blog están tomados de las recomendaciones de la NSA sobre el fortalecimiento de los dispositivos de red.
Recomendaciones generales de seguridad
Debido a que hay tantas formas de acceder a los dispositivos en una red, se recomienda que las organizaciones tomen ciertas precauciones para reducir su superficie de ataque y protegerse de actores malintencionados.
- Asegúrese de que la última versión del sistema operativo en cada dispositivo esté instalada y actualizada.
- Los parches que se instalan deben probarse para que se mantenga la estabilidad.
- Aplique una política de seguridad para todos los dispositivos conectados a la red.
- Copia de seguridad de los archivos de configuración.
- No comparta archivos de configuración utilizando medios no seguros.
- Deshabilite los servicios no utilizados e implemente controles de acceso para los servicios activos.
- Realice pruebas de seguridad periódicas para los dispositivos de red y compare su configuración con la configuración original para verificarlos.
Recomendaciones de control de acceso
Los controles de acceso deficientes o inexistentes son las razones clave por las que las redes comerciales se ven comprometidas.
Los malos actores pueden obtener acceso a una red a través de varios vectores, como una conexión de terminal virtual, una conexión administrativa, una línea auxiliar o una línea de consola.
Se recomiendan las siguientes recomendaciones para los controles de acceso:
- Utilice la autenticación multifactor.
- Utilice la gestión fuera de banda para dividir el tráfico de administración y usuario de la red.
- Restrinja el acceso al puerto de la consola.
- Limite las conexiones de administración simultáneas.
- Utilice el cifrado más fuerte disponible en dispositivos IoT en la red.
- Aplique listas de control de acceso a direcciones IP para reducir el riesgo de exponer las interfaces de administración al tráfico de usuarios.
- Restrinja el acceso físico a los enrutadores y conmutadores y aplique controles de acceso para el acceso remoto.
- Supervise y registre todos los intentos de acceder a los dispositivos de red.
Fuente: NSA
Comprensión y solución de vulnerabilidades
Seguir estas recomendaciones es una excelente manera de fortalecer la seguridad de su red y reducir las posibilidades de ser infiltrado.
Para muchas empresas, conocer exactamente qué dispositivos tienen en su red y cuáles son sus vulnerabilidades clave es la mejor manera de saber qué se debe hacer.
Aquí es donde el escaneo de vulnerabilidades y las pruebas de penetración son extremadamente valiosos para las organizaciones modernas.
Los servicios de un proveedor de servicios de seguridad gestionados (MSSP) son útiles en este sentido. Llevarán a cabo una auditoría de riesgos, que descubrirá puntos finales vulnerables en la red y, al mismo tiempo, usará hackers de sombrero blanco para realizar penetraciones simuladas y actuar como un hacker para determinar las vías de ataque más probables.
¿Qué papel desempeñan las soluciones?
Una vez que una empresa comprende cuáles son sus riesgos, puede comenzar a implementar los cambios necesarios para protegerse y comenzar a fortalecer la seguridad de la red en su negocio.
Muchas de las recomendaciones anteriores normalmente las realizará un especialista interno en TI o ciberseguridad o un tercero (generalmente un MSSP).
Las soluciones adoptadas dependerán de las necesidades de la organización, pero dado que el área principal de enfoque con la seguridad de la red son los puntos finales, una solución típica en este caso será la administración de dispositivos móviles (MDM).
MDM es una solución de seguridad que se puede usar para monitorear de forma remota todos los dispositivos en la red de una empresa y garantizar que estén correctamente aprovisionados y parcheados.
Una vez que se han adoptado las soluciones apropiadas, se trata de implementar reglas y políticas para la gestión y el gobierno de datos, que deben ser supervisadas por un miembro del personal dedicado o un especialista en seguridad externo.
Línea de fondo
Reforzar la seguridad de la red es un aspecto importante de la ciberseguridad para una empresa moderna.
Con la cantidad de dispositivos de Internet de las cosas conectados a las redes modernas, así como los trabajadores remotos que acceden a estas redes, las oportunidades para que los actores maliciosos exploten las vulnerabilidades son mayores que nunca.
Para combatir estas amenazas, las empresas deben fortalecer la seguridad de la red lo mejor que puedan; la mejor manera de hacerlo es realizar una auditoría de riesgos para comprender las vulnerabilidades y hacer que un experto diseñe una estrategia para la implementación de políticas y soluciones. así como soporte continuo para la seguridad empresarial.
Si necesita ciberseguridad pero no está seguro de por dónde empezar, considere que Impact realice una auditoría de riesgos. Póngase en contacto hoy para comenzar a asegurar su futuro.