Why you must think like a HACKER to prevent CYBER ATTACKS

Dr Eric Cole
24 Sept 202033:44

Summary

TLDREn este episodio, Dr. Eric Cole aborda dos vectores clave de ataque cibernético: los servidores expuestos a Internet y los usuarios. En cuanto a los servidores, enfatiza la importancia de mantenerlos totalmente actualizados y libres de datos críticos. Además, sugiere adoptar una arquitectura de red de tres niveles para proteger la información sensible. Para proteger a los usuarios, propone limitar los enlaces y archivos adjuntos de correos electrónicos de fuentes no confiables y usar dispositivos no basados en Windows para la revisión inicial de correos electrónicos. Estas estrategias combinadas pueden mitigar significativamente los riesgos de ciberseguridad.

Takeaways

  • 😀 El 'Regla del 90%': El 90% de los servidores y sistemas pueden estar actualizados y seguros, pero el 10% restante puede ser explotado por los atacantes, por lo que es crucial asegurar el 100% de los sistemas externos.
  • 😀 Los sistemas visibles desde internet deben estar completamente parchados y configurados correctamente. Los atacantes suelen explotar vulnerabilidades conocidas en estos sistemas.
  • 😀 Ningún sistema accesible desde internet debe contener datos críticos. Estos datos deben ser almacenados en redes privadas y gestionados a través de una arquitectura de múltiples capas.
  • 😀 Utilizar un enfoque de seguridad de tres capas para separar los sistemas públicos de los privados. Los servidores expuestos al público solo deben manejar datos no sensibles.
  • 😀 Parchar y asegurar los sistemas accesibles desde internet puede ser suficiente para evitar muchos de los ataques más comunes, incluso si esos sistemas contienen datos no críticos.
  • 😀 Los ataques de ransomware a menudo se inician mediante correos electrónicos de phishing con enlaces o archivos adjuntos maliciosos. Se debe bloquear el acceso a estos desde direcciones no confiables.
  • 😀 Es importante concienciar a los usuarios a través de campañas de phishing simuladas y entrenamiento continuo para reducir los riesgos de ataques dirigidos a los individuos.
  • 😀 El correo electrónico no es una herramienta diseñada para la transferencia de archivos, y debe evitarse el uso de archivos adjuntos grandes a través de este medio.
  • 😀 Se deben implementar métodos más seguros de transferencia de archivos en lugar de depender del correo electrónico para este propósito.
  • 😀 Los ejecutivos y empleados deben considerar utilizar dispositivos no basados en Windows (como iPads o iPhones) para revisar correos electrónicos de forma preliminar, reduciendo el riesgo de que un dispositivo se infecte con malware.

Q & A

  • ¿Cuál es el problema principal relacionado con las brechas de seguridad que enfrentan muchas organizaciones?

    -El problema principal es que, aunque muchas organizaciones mantienen un 90% de sus sistemas externos parcheados y configurados correctamente, el 10% restante, que no está actualizado, sigue siendo vulnerable. Este pequeño porcentaje puede ser explotado por atacantes, lo que provoca brechas importantes.

  • ¿Por qué es fundamental actualizar el 100% de los servidores visibles desde Internet?

    -Es fundamental actualizar el 100% de los servidores visibles desde Internet porque los atacantes a menudo explotan vulnerabilidades conocidas en sistemas que no están actualizados. Estos servidores son el primer punto de acceso para los ataques, y un pequeño porcentaje de servidores desactualizados puede comprometer la seguridad de toda la infraestructura.

  • ¿Qué significa la regla del '90%' en relación con los sistemas parcheados y qué implica para las organizaciones?

    -La regla del '90%' sugiere que, aunque una organización tenga el 90% de sus sistemas parcheados y configurados correctamente, siempre existe un 10% de sistemas vulnerables que pueden ser explotados. Esto demuestra que la seguridad nunca puede ser perfecta, pero se deben maximizar los esfuerzos en las áreas críticas, especialmente en los servidores expuestos a Internet.

  • ¿Cuál es la recomendación principal respecto a los servidores accesibles desde Internet?

    -La recomendación principal es que cualquier servidor accesible desde Internet nunca debe contener datos críticos. Estos servidores deben estar protegidos y no deben manejar información sensible, lo que ayuda a minimizar los daños si son comprometidos.

  • ¿Qué tipo de arquitectura se recomienda para proteger los datos críticos en una organización?

    -Se recomienda una arquitectura de tres capas o multi-tier, donde los servidores visibles desde Internet solo manejan las solicitudes iniciales, sin datos críticos. Los datos sensibles deben ser accesibles solo a través de capas intermedias y sistemas internos que no están directamente expuestos.

  • ¿Por qué el correo electrónico no es un mecanismo seguro para transferir archivos, según el experto?

    -El correo electrónico no es un mecanismo seguro para transferir archivos porque puede ser explotado por los atacantes para distribuir malware a través de enlaces o archivos adjuntos maliciosos. Las organizaciones deben evitar usarlo para transferir archivos grandes y deben implementar métodos más seguros para la transferencia de archivos.

  • ¿Cuál es la principal medida para reducir el riesgo de ataques por phishing y ransomware?

    -La principal medida es bloquear los correos electrónicos que contengan enlaces o archivos adjuntos de direcciones desconocidas o no registradas. Además, entrenar a los usuarios para reconocer correos electrónicos sospechosos puede reducir significativamente el riesgo de ser víctima de un ataque de phishing o ransomware.

  • ¿Qué estrategia sugiere el experto para revisar correos electrónicos sospechosos?

    -El experto sugiere revisar los correos electrónicos sospechosos utilizando dispositivos no basados en Windows, como un iPhone o iPad. Esto reduce el riesgo de que, si el correo electrónico es malicioso, afecte a los dispositivos que contienen datos críticos.

  • ¿Qué impacto tendría bloquear los enlaces y archivos adjuntos de correos electrónicos desconocidos?

    -Bloquear los enlaces y archivos adjuntos de correos electrónicos desconocidos reduciría significativamente el riesgo de infección por malware. Esta estrategia no bloquea completamente la funcionalidad del correo electrónico, pero sí protege a la organización de muchos ataques comunes que se inician a través de archivos adjuntos o enlaces maliciosos.

  • ¿Por qué los ataques de ransomware se dirigen principalmente a sistemas Windows?

    -Los ataques de ransomware se dirigen principalmente a sistemas Windows porque tienen una mayor base de instalación. Esto significa que hay más dispositivos vulnerables a los ataques, lo que convierte a Windows en un objetivo principal para los atacantes que buscan maximizar el impacto de sus ataques.

Outlines

plate

Dieser Bereich ist nur für Premium-Benutzer verfügbar. Bitte führen Sie ein Upgrade durch, um auf diesen Abschnitt zuzugreifen.

Upgrade durchführen

Mindmap

plate

Dieser Bereich ist nur für Premium-Benutzer verfügbar. Bitte führen Sie ein Upgrade durch, um auf diesen Abschnitt zuzugreifen.

Upgrade durchführen

Keywords

plate

Dieser Bereich ist nur für Premium-Benutzer verfügbar. Bitte führen Sie ein Upgrade durch, um auf diesen Abschnitt zuzugreifen.

Upgrade durchführen

Highlights

plate

Dieser Bereich ist nur für Premium-Benutzer verfügbar. Bitte führen Sie ein Upgrade durch, um auf diesen Abschnitt zuzugreifen.

Upgrade durchführen

Transcripts

plate

Dieser Bereich ist nur für Premium-Benutzer verfügbar. Bitte führen Sie ein Upgrade durch, um auf diesen Abschnitt zuzugreifen.

Upgrade durchführen
Rate This

5.0 / 5 (0 votes)

Ähnliche Tags
CiberseguridadRansomwarePhishingProtección datosParcheo sistemasCISOSeguridad TIUsuarios segurosAmenazas cibernéticasSeguridad webRedes privadas
Benötigen Sie eine Zusammenfassung auf Englisch?