Why you must think like a HACKER to prevent CYBER ATTACKS
Summary
TLDREn este episodio, Dr. Eric Cole aborda dos vectores clave de ataque cibernético: los servidores expuestos a Internet y los usuarios. En cuanto a los servidores, enfatiza la importancia de mantenerlos totalmente actualizados y libres de datos críticos. Además, sugiere adoptar una arquitectura de red de tres niveles para proteger la información sensible. Para proteger a los usuarios, propone limitar los enlaces y archivos adjuntos de correos electrónicos de fuentes no confiables y usar dispositivos no basados en Windows para la revisión inicial de correos electrónicos. Estas estrategias combinadas pueden mitigar significativamente los riesgos de ciberseguridad.
Takeaways
- 😀 El 'Regla del 90%': El 90% de los servidores y sistemas pueden estar actualizados y seguros, pero el 10% restante puede ser explotado por los atacantes, por lo que es crucial asegurar el 100% de los sistemas externos.
- 😀 Los sistemas visibles desde internet deben estar completamente parchados y configurados correctamente. Los atacantes suelen explotar vulnerabilidades conocidas en estos sistemas.
- 😀 Ningún sistema accesible desde internet debe contener datos críticos. Estos datos deben ser almacenados en redes privadas y gestionados a través de una arquitectura de múltiples capas.
- 😀 Utilizar un enfoque de seguridad de tres capas para separar los sistemas públicos de los privados. Los servidores expuestos al público solo deben manejar datos no sensibles.
- 😀 Parchar y asegurar los sistemas accesibles desde internet puede ser suficiente para evitar muchos de los ataques más comunes, incluso si esos sistemas contienen datos no críticos.
- 😀 Los ataques de ransomware a menudo se inician mediante correos electrónicos de phishing con enlaces o archivos adjuntos maliciosos. Se debe bloquear el acceso a estos desde direcciones no confiables.
- 😀 Es importante concienciar a los usuarios a través de campañas de phishing simuladas y entrenamiento continuo para reducir los riesgos de ataques dirigidos a los individuos.
- 😀 El correo electrónico no es una herramienta diseñada para la transferencia de archivos, y debe evitarse el uso de archivos adjuntos grandes a través de este medio.
- 😀 Se deben implementar métodos más seguros de transferencia de archivos en lugar de depender del correo electrónico para este propósito.
- 😀 Los ejecutivos y empleados deben considerar utilizar dispositivos no basados en Windows (como iPads o iPhones) para revisar correos electrónicos de forma preliminar, reduciendo el riesgo de que un dispositivo se infecte con malware.
Q & A
¿Cuál es el problema principal relacionado con las brechas de seguridad que enfrentan muchas organizaciones?
-El problema principal es que, aunque muchas organizaciones mantienen un 90% de sus sistemas externos parcheados y configurados correctamente, el 10% restante, que no está actualizado, sigue siendo vulnerable. Este pequeño porcentaje puede ser explotado por atacantes, lo que provoca brechas importantes.
¿Por qué es fundamental actualizar el 100% de los servidores visibles desde Internet?
-Es fundamental actualizar el 100% de los servidores visibles desde Internet porque los atacantes a menudo explotan vulnerabilidades conocidas en sistemas que no están actualizados. Estos servidores son el primer punto de acceso para los ataques, y un pequeño porcentaje de servidores desactualizados puede comprometer la seguridad de toda la infraestructura.
¿Qué significa la regla del '90%' en relación con los sistemas parcheados y qué implica para las organizaciones?
-La regla del '90%' sugiere que, aunque una organización tenga el 90% de sus sistemas parcheados y configurados correctamente, siempre existe un 10% de sistemas vulnerables que pueden ser explotados. Esto demuestra que la seguridad nunca puede ser perfecta, pero se deben maximizar los esfuerzos en las áreas críticas, especialmente en los servidores expuestos a Internet.
¿Cuál es la recomendación principal respecto a los servidores accesibles desde Internet?
-La recomendación principal es que cualquier servidor accesible desde Internet nunca debe contener datos críticos. Estos servidores deben estar protegidos y no deben manejar información sensible, lo que ayuda a minimizar los daños si son comprometidos.
¿Qué tipo de arquitectura se recomienda para proteger los datos críticos en una organización?
-Se recomienda una arquitectura de tres capas o multi-tier, donde los servidores visibles desde Internet solo manejan las solicitudes iniciales, sin datos críticos. Los datos sensibles deben ser accesibles solo a través de capas intermedias y sistemas internos que no están directamente expuestos.
¿Por qué el correo electrónico no es un mecanismo seguro para transferir archivos, según el experto?
-El correo electrónico no es un mecanismo seguro para transferir archivos porque puede ser explotado por los atacantes para distribuir malware a través de enlaces o archivos adjuntos maliciosos. Las organizaciones deben evitar usarlo para transferir archivos grandes y deben implementar métodos más seguros para la transferencia de archivos.
¿Cuál es la principal medida para reducir el riesgo de ataques por phishing y ransomware?
-La principal medida es bloquear los correos electrónicos que contengan enlaces o archivos adjuntos de direcciones desconocidas o no registradas. Además, entrenar a los usuarios para reconocer correos electrónicos sospechosos puede reducir significativamente el riesgo de ser víctima de un ataque de phishing o ransomware.
¿Qué estrategia sugiere el experto para revisar correos electrónicos sospechosos?
-El experto sugiere revisar los correos electrónicos sospechosos utilizando dispositivos no basados en Windows, como un iPhone o iPad. Esto reduce el riesgo de que, si el correo electrónico es malicioso, afecte a los dispositivos que contienen datos críticos.
¿Qué impacto tendría bloquear los enlaces y archivos adjuntos de correos electrónicos desconocidos?
-Bloquear los enlaces y archivos adjuntos de correos electrónicos desconocidos reduciría significativamente el riesgo de infección por malware. Esta estrategia no bloquea completamente la funcionalidad del correo electrónico, pero sí protege a la organización de muchos ataques comunes que se inician a través de archivos adjuntos o enlaces maliciosos.
¿Por qué los ataques de ransomware se dirigen principalmente a sistemas Windows?
-Los ataques de ransomware se dirigen principalmente a sistemas Windows porque tienen una mayor base de instalación. Esto significa que hay más dispositivos vulnerables a los ataques, lo que convierte a Windows en un objetivo principal para los atacantes que buscan maximizar el impacto de sus ataques.
Outlines
Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.
Améliorer maintenantMindmap
Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.
Améliorer maintenantKeywords
Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.
Améliorer maintenantHighlights
Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.
Améliorer maintenantTranscripts
Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.
Améliorer maintenant5.0 / 5 (0 votes)