Checklist rápido – Seguridad y Ciberseguridad

Alberto Sánchez, Pentester & Analista de Ciberseguridad.
Constantemente estamos leyendo de nuevas brechas y ataques con los consecuentes costos de estos en términos financieros, imagen, reputación, etc. Surge entonces la pregunta válida ¿Podría pasarme a mí? Y si la respuesta a la pregunta anterior es positiva, ¿Podré hacer frente a un incidente?
A la primera pregunta, es fácil de responder. SI, por supuesto que sí. Todos estamos expuestos y somos target de un posible incidente sea de forma directa o indirecta parte de una cadena de ataques. Respecto de la segunda pregunta… Esto es mucho más complejo y responde a una máxima simple, pero compleja a la vez: “Mis esfuerzos de seguridad de hoy me permitirán atender un posible incidente mañana”. Simple… y complejo tal como he indicado.
Entonces, te invio a realizar un CHECKLIST, rápido y conciso que te permitirá aproximar o tener un acercamiento respecto de tu postura de seguridad y ciberseguridad.
LOG, log y, más LOG’s
Verifica que tus registros de LOG’s y eventos de seguridad de tus activos, críticos en particular, estén registrando debidamente los últimos eventos en términos de cambios, accesos, privilegios y cualquier indicador potencial de compromiso. Debes asegurarte de que estos registros se consoliden de manera segura y manteniendo la integridad, que se realice una revisión constante de estos registros en búsqueda de anomalías.
Origen de las Fallas
Respecto al CHECK anterior; Cuando detectes fallas o eventos anómalos, investiga el origen de estos.
Gestión de Vulnerabilidades Técnicas
Debes tener un programa que te permita gestionar las vulnerabilidades técnicas primeramente a través de un inventario de estas y consecuentemente con un plan de remediación y/o mitigación. Debes definir SLA para la remediación de toda vulnerabilidad CRITICA y ALTA y DEBES asegurarte que este programa se esté cumpliendo.
Control de Cambios y Controles de Seguridad
Documenta, con detalle, todo cambio que se realizará en tu infraestructura con minucioso énfasis en los alcances. Asegúrate de que tus controles de seguridad validen estos cambios y que estos no generen vulnerabilidades en tu infraestructura. SIEMPRE debes garantizar mecanismos de rollback al punto inmediatamente antes del cambio.
Concientizar y Educar
No olvides esto: El 90% de los correos PHISHING es una amenaza del tipo RANSOMWARE. Debes generar un programa de concientización y educación para tus usuarios de manera tal que estos conozcan los riesgos a los cuales estamos expuestos y puedan actuar como tu primera y última línea de defensa.
Procesos y Procedimientos
Mucho que abordar en este sentido. En particular, coordinar con el área de recursos humanos. Es fundamental una comunicación bidireccional que permita mantener en control y actualizados las altas y bajas de cuentas de accesos y usuarios tanto para colaboradores como para proveedores.
Políticas
Igual que el CHECK anterior, hay mucho que abordar. Yo partiría con una política general de seguridad y me aseguraría que mis usuarios la conozcan y la apliquen. Extendería esta política con una política de gestión de contraseñas, de acceso seguro y trabajo remoto y de respaldo.
Respaldos
Una política de respaldos de datos, sistemas e infraestructura que te permita dar continuidad operacional al negocio frente a la necesidad de usar estos respaldos. Se hace, entonces, importante acompañar esta política de un plan de recuperación y consistencia de información respaldada; No hay otro camino.
Perímetro
El perímetro, algo tan difuso actualmente producto de las extensiones de las redes LAN, WAN, teletrabajo, etc. Inicia dibujando tu arquitectura de red, continúa revisando cada equipo de borde y su configuración, verifica tus equipos firewall y túneles VPN. Haz de esto una constante; ¿mensual? ¿Trimestral? ¿Semestral? Acomódalo a tus necesidades.
¿Terminaste? Ahora tienes un acercamiento a tu postura de seguridad y ciberseguridad. Sé sincero contigo… ¿Qué sigue? Trabaja tu GAP: Planifica y ponte a ello.
NO OLVIDES que tu postura de seguridad y ciberseguridad es tan robusta como el eslabón más débil que tengas en tu cadena.
¿Necesitas ayuda? Hablemos: +56 9 3916 3563