Why you must think like a HACKER to prevent CYBER ATTACKS
Summary
TLDREn este episodio, Dr. Eric Cole aborda dos vectores clave de ataque cibernético: los servidores expuestos a Internet y los usuarios. En cuanto a los servidores, enfatiza la importancia de mantenerlos totalmente actualizados y libres de datos críticos. Además, sugiere adoptar una arquitectura de red de tres niveles para proteger la información sensible. Para proteger a los usuarios, propone limitar los enlaces y archivos adjuntos de correos electrónicos de fuentes no confiables y usar dispositivos no basados en Windows para la revisión inicial de correos electrónicos. Estas estrategias combinadas pueden mitigar significativamente los riesgos de ciberseguridad.
Takeaways
- 😀 El 'Regla del 90%': El 90% de los servidores y sistemas pueden estar actualizados y seguros, pero el 10% restante puede ser explotado por los atacantes, por lo que es crucial asegurar el 100% de los sistemas externos.
- 😀 Los sistemas visibles desde internet deben estar completamente parchados y configurados correctamente. Los atacantes suelen explotar vulnerabilidades conocidas en estos sistemas.
- 😀 Ningún sistema accesible desde internet debe contener datos críticos. Estos datos deben ser almacenados en redes privadas y gestionados a través de una arquitectura de múltiples capas.
- 😀 Utilizar un enfoque de seguridad de tres capas para separar los sistemas públicos de los privados. Los servidores expuestos al público solo deben manejar datos no sensibles.
- 😀 Parchar y asegurar los sistemas accesibles desde internet puede ser suficiente para evitar muchos de los ataques más comunes, incluso si esos sistemas contienen datos no críticos.
- 😀 Los ataques de ransomware a menudo se inician mediante correos electrónicos de phishing con enlaces o archivos adjuntos maliciosos. Se debe bloquear el acceso a estos desde direcciones no confiables.
- 😀 Es importante concienciar a los usuarios a través de campañas de phishing simuladas y entrenamiento continuo para reducir los riesgos de ataques dirigidos a los individuos.
- 😀 El correo electrónico no es una herramienta diseñada para la transferencia de archivos, y debe evitarse el uso de archivos adjuntos grandes a través de este medio.
- 😀 Se deben implementar métodos más seguros de transferencia de archivos en lugar de depender del correo electrónico para este propósito.
- 😀 Los ejecutivos y empleados deben considerar utilizar dispositivos no basados en Windows (como iPads o iPhones) para revisar correos electrónicos de forma preliminar, reduciendo el riesgo de que un dispositivo se infecte con malware.
Q & A
¿Cuál es el problema principal relacionado con las brechas de seguridad que enfrentan muchas organizaciones?
-El problema principal es que, aunque muchas organizaciones mantienen un 90% de sus sistemas externos parcheados y configurados correctamente, el 10% restante, que no está actualizado, sigue siendo vulnerable. Este pequeño porcentaje puede ser explotado por atacantes, lo que provoca brechas importantes.
¿Por qué es fundamental actualizar el 100% de los servidores visibles desde Internet?
-Es fundamental actualizar el 100% de los servidores visibles desde Internet porque los atacantes a menudo explotan vulnerabilidades conocidas en sistemas que no están actualizados. Estos servidores son el primer punto de acceso para los ataques, y un pequeño porcentaje de servidores desactualizados puede comprometer la seguridad de toda la infraestructura.
¿Qué significa la regla del '90%' en relación con los sistemas parcheados y qué implica para las organizaciones?
-La regla del '90%' sugiere que, aunque una organización tenga el 90% de sus sistemas parcheados y configurados correctamente, siempre existe un 10% de sistemas vulnerables que pueden ser explotados. Esto demuestra que la seguridad nunca puede ser perfecta, pero se deben maximizar los esfuerzos en las áreas críticas, especialmente en los servidores expuestos a Internet.
¿Cuál es la recomendación principal respecto a los servidores accesibles desde Internet?
-La recomendación principal es que cualquier servidor accesible desde Internet nunca debe contener datos críticos. Estos servidores deben estar protegidos y no deben manejar información sensible, lo que ayuda a minimizar los daños si son comprometidos.
¿Qué tipo de arquitectura se recomienda para proteger los datos críticos en una organización?
-Se recomienda una arquitectura de tres capas o multi-tier, donde los servidores visibles desde Internet solo manejan las solicitudes iniciales, sin datos críticos. Los datos sensibles deben ser accesibles solo a través de capas intermedias y sistemas internos que no están directamente expuestos.
¿Por qué el correo electrónico no es un mecanismo seguro para transferir archivos, según el experto?
-El correo electrónico no es un mecanismo seguro para transferir archivos porque puede ser explotado por los atacantes para distribuir malware a través de enlaces o archivos adjuntos maliciosos. Las organizaciones deben evitar usarlo para transferir archivos grandes y deben implementar métodos más seguros para la transferencia de archivos.
¿Cuál es la principal medida para reducir el riesgo de ataques por phishing y ransomware?
-La principal medida es bloquear los correos electrónicos que contengan enlaces o archivos adjuntos de direcciones desconocidas o no registradas. Además, entrenar a los usuarios para reconocer correos electrónicos sospechosos puede reducir significativamente el riesgo de ser víctima de un ataque de phishing o ransomware.
¿Qué estrategia sugiere el experto para revisar correos electrónicos sospechosos?
-El experto sugiere revisar los correos electrónicos sospechosos utilizando dispositivos no basados en Windows, como un iPhone o iPad. Esto reduce el riesgo de que, si el correo electrónico es malicioso, afecte a los dispositivos que contienen datos críticos.
¿Qué impacto tendría bloquear los enlaces y archivos adjuntos de correos electrónicos desconocidos?
-Bloquear los enlaces y archivos adjuntos de correos electrónicos desconocidos reduciría significativamente el riesgo de infección por malware. Esta estrategia no bloquea completamente la funcionalidad del correo electrónico, pero sí protege a la organización de muchos ataques comunes que se inician a través de archivos adjuntos o enlaces maliciosos.
¿Por qué los ataques de ransomware se dirigen principalmente a sistemas Windows?
-Los ataques de ransomware se dirigen principalmente a sistemas Windows porque tienen una mayor base de instalación. Esto significa que hay más dispositivos vulnerables a los ataques, lo que convierte a Windows en un objetivo principal para los atacantes que buscan maximizar el impacto de sus ataques.
Outlines
This section is available to paid users only. Please upgrade to access this part.
Upgrade NowMindmap
This section is available to paid users only. Please upgrade to access this part.
Upgrade NowKeywords
This section is available to paid users only. Please upgrade to access this part.
Upgrade NowHighlights
This section is available to paid users only. Please upgrade to access this part.
Upgrade NowTranscripts
This section is available to paid users only. Please upgrade to access this part.
Upgrade Now5.0 / 5 (0 votes)