7 sencillos pasos para frustrar a los hackactivistas
El pasado año, los hackactivistas robaron más cantidad de información de las redes corporativas que los ciberdelincuentes, según un informe presentado por Verizon. He aquí siete sencillos consejos para evitar (o al menos minimizar) el impacto de uno de estos ataques.
Tal y como refleja el Verizon 2012 Data Breach Investigations Report, más de la mitad de todos las incidencias y problemas relacionados con la seguridad a lo largo del pasado año fueron provocados por ataques por motivos políticos por encima de aquellos motivados por el lucro puramente económico.
De este modo, los hackactivistas se están conformando como la principal amenaza para las redes corporativas, dejando en un segundo plano a los ciberdelincuentes tradicionales. Sin embargo, Verizon afirma que la mayoría de las fugas de datos se podrían evitar si los administradores de red hubieran las mejores prácticas en seguridad de la información.
He aquí siete sencillas recomendaciones a seguir en caso de que se vea amenazado por uno de estos colectivos o simplemente, si desea asegurar su portal a prueba de bombas:
1. Proteja sus servidores
Verizon descubrió que en el 94% de todos los datos comprometidos del año pasado estaban los servidores implicados, en vez de dispositivos finales como ordenadores portátiles o teléfonos inteligentes. Así, mientras que los directores de TI están preocupados por la administración de dispositivos móviles y la consumerización, el proveedor cree que deberían estar prestando más atención a la seguridad cibernética de los servidores que contienen información de identificación personal o de propiedad intelectual.
2. Deshágase de los datos innecesarios
Las empresas tienden a recopilar datos demasiado sensibles, en primer lugar, y luego no los eliminan cuando ya no los necesitan. Todas las organizaciones necesitan contar con políticas estrictas para la retención de los datos que resulten necesarios para cumplir con los requisitos reglamentarios.
3. Mira los registros
Muchas empresas tienen software de seguridad que tienen acceso a la red y otros registros, pero no tienen las herramientas automatizadas para el análisis de los registros y la búsqueda de vulnerabilidades o incumplimientos. Por ello, los CIO necesitan dedicar personal para controlar y explotar los registros de red o servidor.
La actividad de red anormal puede ser un signo de la existencia de un malware que recopila, supervisa y registra las acciones de los usuarios como una forma de recopilación de nombres de usuario y contraseñas. Emplear un sistema de monitoreo también puede identificar un ataque común conocido como inyección de SQL.
4. Utilizar autenticación de dos factores
Tener un sistema de autenticación de dos factores para el control de acceso - como contraseñas y una tarjeta de acceso - reduce el riesgo de los piratas, que suelen entrar en los servidores con los nombres de usuario y contraseñas robadas.
También es importante contar con estrictas políticas de contraseñas, tales como contraseñas complejas, regular el cambio de contraseñas y la limitación de los intentos fallidos de inicio de sesión. Otra sugerencia es el uso de listas negras de IP para restringir el acceso a los servidores desde lugares sospechosos de ser hackactivistas o ciberdelincuentes.
5. Cuidado con el PC accesible desde cualquier lugar
Las herramientas que facilitan el acceso remoto a los sistemas de los empleados, tales como PC Anywhere, son comúnmente utilizados por los hackers como puerta trasera en los sistemas corporativos para su desbloqueo. Los administradores de red pueden utilizar listas negras de IP para bloquear los sistemas que tienen acceso a estas herramientas, así como aplicaciones de filtrado de salida para evitar que la información fluya más allá de la red corporativa.
6. Advierta a sus guardias de seguridad
Las empresas están viendo cada vez más ataques de hacking que se derivan de la manipulación física de los dispositivos de red en el centro de datos. Por ello, los guardias de seguridad de la empresa deben estar atentos al mantenimiento programado de los dispositivos de red, así como deben buscar la presencia de rasguños o agujeros en la parte exterior de los equipos o si se han roto los sellos a prueba de manipulaciones en el hardware.
7. Entrene a sus empleados
Los hackers a menudo engañan a los empleados para sonsacarles su nombre de usuario y contraseña o simplemente les tientan a realizar una acción, como la descarga de un archivo ejecutable o visitar un sitio web falso que contiene malware. Las empresas tienen que comprometerse en la formación continua para que los empleados estén constantemente al tanto de la amenaza de estos ataques de ingeniería social.