Cómo evitar la entrada a tu red mediante brechas de software o apps
Autor: Esteban Sardanyés¿Sabías que tu ordenador se puede convertir en un zombie? Los ciberdelincuentes son muy astutos y utilizan equipos de terceros, sin su consentimiento, para lanzar ataques DDoS a otros sistemas y sin que tus equipos opongan resistencia alguna, de aquí lo de zombies. Esta técnica conocida como Botnet, no es la única amenaza que puede padecer tu infraestructura, sino que los ataques de phishing o ransomware siguen siendo los preferidos de los ciberdelincuentes.
Las vulnerabilidades son la principal causa de ataques contra tu sistema e impiden que tus escudos y sistemas de protección puedan detenerlos con éxito, perdiendo la batalla.
Analizar las brechas de seguridad y las debilidades de tus defensas será la clave para diseñar un plan de batalla efectivo que te lleve a la victoria.
Cómo evitar la entrada a tu red mediante brechas de software o apps
Utilizar cortafuegos y sistemas de detección
Los firewalls o cortafuegos son dispositivos de seguridad de la red que monitorizan el tráfico, tanto entrante como saliente y es el encargado de permitir o bloquear la entrada de un tráfico determinado o específico, en función de un conjunto de restricciones de seguridad ya definidas.
En una batalla los firewalls serían la primera línea de defensa (vaya, los primeros en recibir los golpes). Por tanto establecen una barrera entre las redes internas e Internet para convertirlo en un entorno seguro, controlado y fiable.
Disponer de un buen cortafuegos es esencial para la detección de amenazas dentro de tu red. Los firewalls te ayudarán a hacerte una idea de lo fuerte que es tu enemigo y encontrar soluciones complementarias como endpoints para aumentar tus defensas y parar los ataques.
Por ejemplo, en ESED trabajamos con un escudo de defensa (firewall) mucho más potente gracias a la utilización de tecnologías Deep Learning que permiten detectar el malware desconocido que se esconde en las cargas sospechosas de forma rápida y efectiva.
Restringir el uso de aplicaciones peligrosas
Cuando se trata de la red de tu empresa, es importante restringir el uso de determinadas aplicaciones o incluso impedir que los propios empleados, puedan descargar software dentro de su ordenador de empresa, de esta manera, garantizas que no se está accediendo a aplicaciones peligrosas, que pueden terminar robando los datos de otras aplicaciones o incluso de otras empresas y meterte en un buen lío.
Cambiar los valores de fábrica
No cambiar los valores de fábrica, como por ejemplo las credenciales de las redes inalámbricas, se puede convertir en una enorme brecha de seguridad en tu sistema. Para los ciberdelincuentes, conseguir las credenciales de fábrica e infiltrarse en tu red es una de sus tareas más básicas dentro de su día a día. Una tarea obligatoria para ti nada más adquieras una red inalámbrica es cambiar los datos originales para mayor seguridad.
Mantener los sistemas actualizados
Las actualizaciones existen con el fin de incrementar los niveles de seguridad y protección. Recuerda que existen las amenazas zero-day, el lanzamiento de ataques nuevos en los cuales los fabricantes de antivirus todavía no han desarrollado soluciones endpoint para combatirlo. Un sistema actualizado siempre será más efectivo contra este tipo de amenazas.
VPN y redes privadas
Las VPN o redes privadas son un buen escudo a lo que seguridad se refiere. Éstas disminuyen los riesgos de fuga de datos entre empresa y trabajador. Esto se debe a que su acceso está protegido, la conexión está previsiblemente cifrada y el trabajador tiene el mismo acceso que si estuviera presencialmente en la empresa.
Si teletrabajamos es recomendable usar una conexión VPN para estar dentro del paraguas de seguridad de la empresa.
Infraestructura de clave públicas y cifrado SSL/TLS
Para un mayor nivel de seguridad en la red, es importante navegar por sitios con certificado SSL (Capas de Conexiones Seguras). Un protocolo que hace uso de certificados digitales para establecer comunicaciones seguras a través de Internet. Estos han sido sustituidos por TLS (Transport Layer Security) el cual está basado en SSL y son totalmente compatibles.
Estos certificados te permiten confiar información personal a sitios web, gracias al cifrado de los datos. Asegúrate de navegar por sitios web oficiales y que dispongan de este tipo de certificaciones. Es muy fácil comprobarlo, en el principio de la URL tiene que aparecer HTTPS://.
Auditoría de archivos y sistemas de Detección de Intrusos
Disponer de un sistema de Detección de Intrusos ayuda a identificar aquellos equipos o usuarios que intentan acceder a tu sistema por una vía no autorizada, utilizando claves antiguas o intentando enmascarar su identidad. Sería comparable a entrar en un sitio a escondidas, igual que cuando eres pequeño y te levantas sin hacer ruido de la cama para no despertar a nadie.
Los ciberdelincuentes tienen muchas identidades y apariencias diferentes. Estos no descansan en ningún momento buscando la manera de fastidiarte, llevándote muchas veces al borde de un ataque de nervios poniendo en peligro a tu empresa y clientes. Por eso, una de las partes más importantes del trabajo de tus IT, tiene que ser una constante búsqueda de brechas de seguridad en tu sistema, para encontrar la manera más efectiva de solventarlos.
Para ello, nosotros hemos desarrollado ESED Attack, porque sabemos que la mejor manera de protegerte de un ataque es lanzando ataques. ¿Si no sabes a lo que te enfrentas, cómo vas a combatirlo? La principal batalla de los especialistas en ciberseguridad no es restablecer la normalidad de un sistema infectado, sino encontrar la manera de que este sistema jamás sea vulnerado.
No sólo podemos ser tu equipo IT, sino que podemos convertirnos en los guardaespaldas de tu empresa.