Recomendaciones de Sophos – Buenas prácticas de ciberseguridad
Sophos ha publicado una lista de nueve buenas prácticas de ciberseguridad destinadas a recordar a las empresas que es posible aumentar significativamente la seguridad informática adoptando medidas sencillas pero eficaces.
Para garantizar una protección óptima contra los ciberataques, no basta con implantar soluciones de seguridad de última generación. Un aspecto esencial y a menudo descuidado es la correcta configuración de estos sistemas. Una y otra vez, nos encontramos con que las empresas a las que tenemos el privilegio de dar soporte tienen instalado un Sophos Firewall, pero no todas las funciones de seguridad están activadas o configuradas correctamente, lo que puede provocar brechas de seguridad importantes.
Por lo tanto, es de gran importancia no sólo confiar en soluciones de ciberseguridad de alta calidad, sino también instalarlas y configurarlas profesionalmente. Una actuación responsable e informada también es esencial para minimizar los riesgos potenciales.
A continuación se presentan una serie de buenas prácticas de ciberseguridad que pueden ayudar a mejorar de forma sostenible la situación de la seguridad y crear una base sólida para la seguridad de la empresa:
Lista de medidas
Parcheo: De forma periódica e inmediata.
En 2021, las vulnerabilidades no parcheadas fueron la causa de casi la mitad de todos los incidentes cibernéticos investigados por Sophos. Demuestra claramente que la aplicación rápida y periódica de parches aumenta significativamente la seguridad del sistema y minimiza el riesgo de que se exploten estas vulnerabilidades.
Ningún programa informático es completamente seguro; todos presentan posibles lagunas de seguridad. Por tanto, las actualizaciones periódicas son esenciales, aunque a veces se perciban como una molestia. No siempre aportan únicamente nuevas funciones, sino que a menudo también corrigen problemas de seguridad críticos que no aparecen necesariamente en las notas de la versión.
Aunque una actualización puede ocasionalmente causar problemas, el riesgo de saltarse una actualización es mucho mayor. Por lo tanto, es aconsejable seguir siendo proactivo y aplicar los parches de forma continua e inmediata.
Copias de seguridad: automatizadas y fuera de la oficina
Según el Sophos Ransomware Report 2022, el 73% de los responsables de TI encuestados fueron capaces de restaurar los datos cifrados a través de sus copias de seguridad tras un ciberataque.
Se recomienda encarecidamente cifrar las copias de seguridad. No se trata sólo de protegerse contra los ataques de ransomware, en los que los datos se cifran para exigir un rescate, sino también contra el robo de datos. Los atacantes podrían intentar robar datos sensibles para chantajear a la empresa más tarde amenazándola con publicar estos datos. El cifrado de las copias de seguridad representa, por tanto, una importante barrera que dificulta enormemente el acceso a los datos.
Es igualmente importante almacenar las copias de seguridad fuera de línea y fuera de la oficina. Esto protege contra daños físicos causados por catástrofes naturales o robos y garantiza que siempre se pueda acceder a los datos necesarios en situaciones de crisis.
Además, la recuperación de datos debe probarse periódicamente. Esto significa que, en caso de pérdida de datos, es posible dar una respuesta rápida y eficaz y garantizar la funcionalidad de las copias de seguridad en caso de emergencia.
Mostrar tipo de archivo
En los sistemas operativos Windows y macOS, las extensiones de archivo no se muestran por defecto. Sin embargo, se recomienda activar la visibilidad para detectar tipos de archivos potencialmente peligrosos, como los archivos JavaScript. Por supuesto, estas extensiones de archivo no deberían recibirse por correo electrónico. Con una solución como Sophos Central Email, esto se puede bloquear, entre otras cosas, para que el usuario no pueda recibir dichos archivos en primer lugar.
Lista de Sophos de extensiones de archivo que deben bloquearse.
En el pasado, nosotros mismos hicimos una prueba y aprovechamos precisamente eso. Enviamos memorias USB con un archivo HTML disfrazado de aplicación a varias empresas. Probablemente, muchos pensaron que se trataba de un documento PDF o Word, pero al abrir el archivo fueron redirigidos a un sitio web. Más detalles sobre este experimento: Experimento – Por qué no deberías haber conectado esta memoria USB.
A pesar de la capacidad de detectar extensiones de archivos, es esencial formar al personal en consecuencia. Sólo así podrán detectar eficazmente los archivos sospechosos y actuar con la debida cautela.
Abrir scripts con editor de texto
Abrir un archivo JavaScript en un editor de texto evita la ejecución de posibles scripts maliciosos y permite verificar de forma segura el contenido del archivo. Siempre, claro está, que disponga de los conocimientos necesarios.
Es aconsejable manejar con cuidado los archivos ejecutables, ya que a menudo se utilizan para programas maliciosos. Hay que tener en cuenta que no sólo los archivos JavaScript, sino también los archivos adjuntos con las extensiones .exe, .bat, .scr y .vbs, entre otras, pueden ser potencialmente peligrosos y tienen la posibilidad de ejecutar scripts que pueden causar daños considerables. Los archivos de Office, por supuesto, también se ven afectados por esto – el tema de las macros, pero más sobre esto más adelante.
Por lo tanto, los archivos adjuntos sólo deben abrirse a partir de fuentes fiables y, en caso de duda, el contenido debe comprobarse primero en un editor de texto.
En el último caso, ayuda una buena solución de protección de endpoints o, en el peor de los casos, la copia de seguridad antes mencionada 😋.
Macros: Nope
Hace ya algunos años, Microsoft desactivó la ejecución automática de macros por motivos de seguridad. Numerosas infecciones sólo son posibles si se activan las macros. Por lo tanto, ¡hay que evitar activar las macros!
Adjuntos de correo electrónico: precaución incluso con remitentes conocidos
Los ciberdelincuentes se aprovechan a menudo de un viejo problema: En realidad, sólo debe abrir un documento si está seguro de que es inofensivo. Pero para conseguir esta seguridad, primero hay que abrirlo. En tales situaciones, es aconsejable no abrir un archivo adjunto sospechoso en caso de duda.
Hay que tener en cuenta que los servidores de correo pirateados suelen utilizarse indebidamente para enviar archivos adjuntos dañinos. El atacante que controla el servidor de correo no sólo puede enviar desde un dominio legítimo, sino también ver las conversaciones y ofrecer respuestas contextuales utilizando técnicas de IA. Esto dificulta enormemente la detección de este tipo de correos, ya que son muy específicos y se adaptan a la conversación anterior.
Derechos de administrador: Menos es más
Debe comprobarse periódicamente quién tiene derechos de administrador local y de administrador de dominio en la red. Es aconsejable controlar exactamente quién tiene estos derechos y retirarlos si no son necesarios. Además, sólo debe iniciar sesión como administrador durante el tiempo absolutamente necesario.
Es igualmente importante garantizar la seguridad de la red tomando las precauciones adecuadas. Una de estas medidas debería ser asegurarse de que no se dejan puertos abiertos innecesariamente para evitar posibles vulnerabilidades de seguridad. El acceso RDP y otros protocolos corporativos de gestión remota deben bloquearse sistemáticamente para evitar accesos no autorizados. En resumen, un cortafuegos bien configurado.
Además, es aconsejable implantar la autenticación de dos factores, que proporciona una capa adicional de seguridad al confirmar la identidad del usuario mediante un segundo componente. Además, hay que asegurarse de que los usuarios remotos se autentiquen siempre a través de una VPN para garantizar una conexión segura y cifrada que proteja la integridad y confidencialidad de los datos. Por supuesto, Zero Trust seguiría siendo el mejor enfoque en este caso.
Utilice contraseñas seguras
Por último, un tema que merece su propia entrada en el blog. También hay un Día Mundial de la Contraseña, que siempre se celebra el primer jueves de mayo, para recordar esta cuestión. Por lo tanto, lo más importante en pocas palabras.
Si miras la contraseña durante 3 segundos y la recuerdas, es muy probable que sea una mierda 💩. Esto no es algo que se pueda pasar por alto a estas alturas. Los listillos que ahora creen que 5 segundos lo mejoran todo, sí, pero de alguna manera no.
- Longitud: La longitud es importante aquí. Debe constar de al menos 12 caracteres.
- Complejidad: Debe contener una mezcla de letras mayúsculas y minúsculas, números y caracteres especiales.
- No haga referencia a información personal: Evite utilizar información fácilmente accesible, como fechas de nacimiento, nombres o direcciones.
- Imprevisibilidad: No debe consistir en combinaciones de palabras fáciles de adivinar o frases comunes.
- Unicidad: Cada contraseña debe ser única y no utilizarse para varias cuentas.
- Actualícelas con regularidad: es aconsejable cambiar las contraseñas con regularidad para aumentar la seguridad.
- Aleatoriedad: utilice contraseñas generadas aleatoriamente que no se basen en palabras del diccionario. Existen generadores de contraseñas.
- Uso de frases de contraseña: A veces es más seguro utilizar una frase de contraseña formada por varias palabras separadas por caracteres especiales.
- Autenticación de dos factores (2FA): Siempre que sea posible, se debe habilitar la autenticación de dos factores para proporcionar una capa adicional de seguridad.
- Evite la repetición: Evita utilizar contraseñas similares o idénticas para diferentes servicios.
¡Amén! O para todos los no religiosos 🖐️🎤