8 abr 2015

¿Cuán vulnerable son las infraestructuras críticas nacionales? (y III)


6. Respuesta a incidentes: establecer, crear y probar rutinariamente planes de gestión de incidentes para asegurar que haya una respuesta efectiva y se pueda mantener la continuidad del negocio ante una violación.

7. Asegurarla red: gestionar el perímetro de la red externa e interna para filtrar accesos no autorizados. Es clave entender qué hay y qué sucede en la red y qué protocolos la atraviesan. Esto no puede lograrse si los sistemas críticos comparten una red "plana" con otros sistemas sin relación con acceso irrestricto interno. Cuando sea factible, se debe desconectar completamente las redes críticas de Internet para eliminar la posibilidad de ataques remotos.

8. Protección contra el malware: establecer defensas anti-malware y escanear continuamente la red en busca de malware. Esto no detendrá todos los ataques y no debería confiarse en que puede proporcionar una advertencia temprana de un atacante avanzado.

9. Pruebas de seguridad: realizar pruebas de penetración regularmente con el fin de identificar debilidades y probar la efectividad de los controles de seguridad. Estos análisis deben ir más allá de las exploraciones básicas y deben incluir prácticas que intenten explotar vulnerabilidades en sistemas de control industrial.

10. Prestar atención a las nuevas amenazas: nuevas vulnerabilidades se presentan continuamente. Al menos se debe conocer si se trata de un simple exploit descubierto en un producto en particular o una forma totalmente nueva de la manipular un protocolo y que afecta a una amplia gama de productos (como hemos visto últimamente con un número de vulnerabilidades sobre SSL). Todas las políticas, procedimientos, evaluaciones de riesgo y controles deben actualizarse constantemente para entender y atender estas últimas amenazas a medida que se descubren, en vez de esperar hasta que sean explotadas y sea demasiado tarde.

Como las organizaciones con infraestructura crítica están cada vez más conectadas a Internet, están bajo constante vigilancia de los ciberdelincuentes. Es de vital importancia para las organizaciones reconocer dónde están parados y determinar donde existen deficiencias en su infraestructura. Es extremadamente importante para las empresas estar preparado para ataques y amenazas cibernéticas y conscientes de sus repercusiones, no sólo para ellos sino también para aquellos que confían en ellos en su vida diaria.

Autor: Christopher Camejo - Director of Assessment Services for NTT Com Security
Traducción: Cristian Borghello - Segu-Info

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!