Cumplimiento de CISA para 2022

En los últimos años, hemos sido testigos de un número cada vez mayor de ciberataques y, a medida que la frecuencia de dichos ataques ha aumentado, también lo ha hecho el daño resultante. Basta con mirar la lista de los principales incidentes cibernéticos de CISA para comprender la gravedad del problema. En mayo de 2021, por ejemplo, un ataque de ransomware derrocó el oleoducto colonial, lo que provocó una grave interrupción del suministro de combustible en gran parte de Estados Unidos.

Apenas el mes pasado, el grupo de piratas informáticos obtuvo acceso a registros de llamadas y mensajes de texto de operadores de telecomunicaciones de todo el mundo. Estos son solo dos de las docenas de ataques cibernéticos que han tenido lugar este año.

Debido a estos y otros incidentes de seguridad cibernética, el Departamento de Seguridad Nacional está emitiendo una directiva obligatoria a las agencias federales para proteger mejor los sistemas de información federales y los datos que contienen de los ataques cibernéticos. Esta directiva se basa en el catálogo de vulnerabilidades de CISA, que se sabe que presenta un riesgo significativo. La Directiva exige que las partes interesadas actualicen sus prácticas de ciberseguridad y aborden las vulnerabilidades conocidas dentro de un plazo establecido.

Fin de los preparativos para CISA

El hecho de que el gobierno federal asigne repentinamente una prioridad tan alta a la seguridad cibernética es revelador, y la directiva también es digna de mención para las organizaciones del sector privado. Si las agencias federales fortalecen sus defensas cibernéticas de acuerdo con la nueva directiva, es probable que al menos algunos ciberdelincuentes dirijan su atención a los ataques contra objetivos del sector privado. Después de todo, es probable que algunas vulnerabilidades conocidas sigan existiendo en empresas privadas, incluso después de que estas vulnerabilidades se aborden en sistemas que pertenecen al gobierno federal.

Con el fin de año acercándose, los profesionales de TI deben poner la seguridad cibernética al frente de sus propósitos de Año Nuevo. Pero, ¿qué deberían hacer exactamente los profesionales de TI para prepararse para 2022?

CISA distingue entre vulnerabilidades conocidas y vulnerabilidades que se sabe que han sido explotadas. De manera similar, los profesionales de TI del sector privado deben concentrar sus esfuerzos y recursos de seguridad en abordar las vulnerabilidades que han sido explotadas en el mundo real. Dichos abusos están bien documentados y representan una gran amenaza para las organizaciones que no abordan tales vulnerabilidades.

Parches inmediatamente

Lo más importante que pueden hacer las organizaciones para asegurarse de abordar las vulnerabilidades conocidas es aplicar parches de seguridad a medida que estén disponibles. Muchos parches de seguridad están diseñados específicamente para abordar vulnerabilidades conocidas, algunas de las cuales ya han sido explotadas. Por ejemplo, la actualización de Microsoft Exchange Server abordó la vulnerabilidad de ProxyShell a principios de este año. ProxyShell era el nombre de una vulnerabilidad fatal de Exchange que permitía la ejecución remota de código. Una vez que la vulnerabilidad se hizo pública, los atacantes comenzaron a buscar activamente servidores Exchange no reparados y, a menudo, instalaron ransomware en los servidores que estaban ubicados.

Recuerde que las vacaciones pueden aumentar el riesgo de un ciberataque en su organización, por lo que, aunque el parche puede llegar en un momento inoportuno, es importante aplicarlo de inmediato, ya que los piratas informáticos esperan cortes en su red de seguridad en esta época del año.

Tan importante como es la administración de parches, la instalación de parches de seguridad disponibles es solo un ejemplo de lo que los profesionales de TI deben hacer para lidiar con las vulnerabilidades de seguridad conocidas.

Evite descifrar contraseñas en su red

Otra contramedida, que es casi tan importante pero que se pasa por alto, es evitar que los usuarios utilicen contraseñas que se sabe que han sido comprometidas.

Los piratas informáticos mantienen una enorme base de datos web oscura de contraseñas que han sido pirateadas por varios exploits. La razón por la que esto es un problema es que los usuarios a menudo usan sus contraseñas de trabajo en diferentes sitios web para minimizar la cantidad de contraseñas que deben recordar. Si se ha descifrado una contraseña, significa que hay una tabla correspondiente a esa contraseña con su hash. Esto permite que un atacante reconozca cuando esta contraseña se ha utilizado en otro lugar. Por eso es tan importante evitar que los usuarios utilicen cualquier contraseña que se sepa que se ha filtrado.

La Política de contraseñas de Specops incluye una función de violación de contraseñas que consulta bases de datos que contienen miles de millones de contraseñas comprometidas para asegurarse de que esas contraseñas no se estén utilizando en su red.

Además, la política de contraseñas de Specops incluye funciones diseñadas para ayudar a los profesionales de TI a crear políticas de contraseñas compatibles. El software incluye plantillas integradas que le permiten crear políticas de contraseñas basadas en estándares establecidos por NIST, SANS y otros. Con estas plantillas, puede asegurarse fácilmente de que las contraseñas utilizadas en su organización se ajusten a los mismos estándares NIST a los que se adhiere el gobierno federal. Puede probar el software de forma gratuita en su organización de AD durante 14 días.

Continua leyendo