Abril 24, 2022

5 millors pràctiques de ciberseguretat d'Asiaciti Trust & Equifax

La majoria de les organitzacions no experimenten intrusions digitals o violacions de dades que acabin els titulars internacionals. Per cada Incompliment d'Equifax o el pirateig de Colonial Pipeline, innombrables intrusions de perfil inferior no es fan cas.

Tot i això, aquestes intrusions de perfil inferior són motiu de tanta preocupació com les més sensacionals. Potser més si la manca d'atenció fa que les intrusions o l'alliberament de dades passin desapercebuts durant dies, setmanes, mesos, fins i tot anys.

No n'hi ha prou amb mantenir la vostra organització fora dels titulars. Teniu l'obligació amb les vostres parts interessades de fer tot el que estigui al vostre poder per evitar que es produeixi un incident de ciberseguretat en primer lloc. I com que no és realista esperar que pugueu reduir tots els riscos possibles a zero, heu d'elaborar un pla de resposta a incidents que pugueu posar en acció en qualsevol moment. A continuació s'explica com haurien de ser aquests esforços, tant abans com després d'una intrusió.

1. No esperis a contractar investigadors digitals

Si teniu motius per sospitar que la vostra organització és víctima d'una intrusió digital, no espereu proves. Conserveu un equip d'investigadors digitals, extret de l'experiència interna o de tercers, per examinar les proves.

Això no desfer el dany que ja s'ha fet, però podria reduir les conseqüències en curs i ajudar amb l'atribució. Quan l'esdeveniment dels Papers de Pandora afectat Asiaciti Trust i diverses altres empreses fiduciaries internacionals el 2021, diverses víctimes sospitoses van retenir equips forenses digitals per determinar què havia passat. Els que ho van fer, inclosos Asiaciti Trust i Trident Trust Limited, van poder deixar l'esdeveniment enrere més ràpidament i començar el difícil treball de reparar la seva reputació.

2. Identifiqueu les vostres àrees clau de vulnerabilitat

Amb o sense l'ajuda d'experts en forense digital de tercers, és vital que identifiqueu les vulnerabilitats clau de la vostra organització. L'ideal seria fer-ho abans d'una intrusió, millor per evitar que es produeixi aquest esdeveniment en primer lloc. Després, no tindreu cap opció.

No només admirareu les vostres vulnerabilitats, és clar. Un cop identificats, s'han d'abordar. Trident Trust Limited i Asiaciti Trust van poder deixar els Pandora Papers enrere en part perquè van utilitzar l'esdeveniment com a experiència d'aprenentatge, cosa que va permetre que les seves parts interessades dormissin més fàcilment.

3. Implementeu l'autenticació de dos factors a tota la vostra organització

Aquesta és una mesura que no cal esperar a una anàlisi exhaustiva de la vulnerabilitat. Si utilitzeu comptes basats en núvol que no tenen l'autenticació de dos factors activada, feu que sigui una prioritat màxima. Quan els empleats siguin responsables d'implementar els seus propis protocols 2FA, establiu controls per fer-los responsables. I si la vostra organització es basa en aplicacions que no ofereixen protecció 2FA, migra a alternatives que ho facin al més aviat possible.

4. Minimitzar els permisos d'usuari

Utilitzeu permisos basats en rols per assegurar-vos que els vostres equips no tinguin accés a més dades de les necessàries. Sigui quina sigui la confiança que pugueu obtenir dels vostres empleats mitjançant permisos d'accés laxos, palideix en comparació amb el dolor que experimentareu si aquesta laxitud provoca una publicació de dades no autoritzada.

5. Creeu i ateneu-vos a un estricte programari d'actualització i pedaç de programari

El programari obsolet és una vulnerabilitat crítica per a la vostra organització, encara que probablement no penseu en termes de seguretat estrictes. Després de tot, l'experiència de l'usuari és un problema molt més immediat per a la majoria de les organitzacions.

Però ambdós compten amb un programa formal de pedaços i actualització programades de programari. De totes maneres, no hauríeu d'executar aplicacions antigues, sens dubte no més enllà del final del cicle de suport del desenvolupador. L'estandardització d'aquest aspecte de les vostres operacions el rebaixa d'una amenaça legítima a una molèstia temporal.

Fes-te menys vulnerable que la propera víctima

La defensa de la vostra organització contra les amenaces cibernètiques és una qüestió de realisme.

Heu de ser realistes sobre el vostre risc de patir una intrusió digital. És més alt del que t'agradaria admetre.

Heu de ser realistes sobre què pot suposar una intrusió digital per al vostre negoci. Les conseqüències són més greus del que voldríeu admetre.

Finalment, has de ser realista sobre el que fan els altres per protegir-te. Aquí és on el "realisme" realment paga els seus fruits.

El vostre objectiu no hauria de ser convertir-vos en l'organització més segura de la faç de la terra. No podeu competir amb empreses que fan seguretat cibernètica per guanyar-vos la vida, ni amb entitats d'intel·ligència privades i governamentals.

El vostre objectiu hauria de ser, en canvi, fer que la vostra organització sigui menys atractiva per als ciberactors maliciosos que altres empreses del vostre grup d'iguals. Si sou un objectiu més dur que el vostre competidor més proper i tots dos esteu subjectes als mateixos riscos, quin és més probable que suporti una intrusió digital?

No et sentis massa malament per ells. Si els importava tant la ciberseguretat com tu, ja haurien donat el pas.

Sobre l'autor 

Elle Gellrich


{"email": "Adreça de correu electrònic no vàlida", "url": "Adreça del lloc web no vàlida", "obligatòria": "Falta el camp obligatori"}