Introducción al análisis de riesgos de seguridad

Cyber ​​Security Risk Analysis también se conoce como Security Risk Assessment o Cyber ​​Security risk framework. Una evaluación de riesgos de seguridad identifica, evalúa e implementa controles de seguridad clave en las aplicaciones. También se utiliza para prevenir los sistemas, software y aplicaciones que tienen defectos de seguridad y vulnerabilidades. El proceso de determinación de los controles de seguridad es a menudo complejo dado que los controles son apropiados y rentables. En nuestro artículo, seguiremos las pautas del Instituto Nacional de Estándares y Tecnología (NIST), NIST es una agencia de EE. UU. Que depende del departamento de comercio.

¿Por qué necesitamos una evaluación de riesgos de seguridad cibernética?

El objetivo principal de la evaluación del riesgo cibernético o el análisis del riesgo de seguridad es ayudar a informar a los responsables de la toma de decisiones y apoyar las respuestas de riesgo adecuadas. Hay muchas razones por las cuales se requiere una evaluación de riesgos:

  • Cuando se trata de la evaluación cuantitativa de riesgos, pueden ayudarlo a ahorrar costos que pueden resultar de una violación de seguridad, creando así un incidente de seguridad. También pueden minimizar los costos cualitativos, como el daño a la reputación de la organización.
  • Una organización se da cuenta del riesgo y las amenazas y cómo abordarlo de forma reiterada y cómo llevar a cabo la evaluación de riesgos para descubrir amenazas y vulnerabilidades.
  • Puede ayudar a una organización a evitar cualquier compromiso con los activos y las violaciones de seguridad.

¿Cómo realizar una evaluación de riesgos de seguridad cibernética?

Hay ciertas pautas de NIST que se pueden seguir:

1. Actualice y actualice el software tan pronto como el parche esté disponible

La organización debe actualizar y parchear los sistemas y el software tan pronto como estén disponibles o sean lanzados al mercado. Es una buena práctica automatizar el proceso de actualización ya que a veces se puede omitir el procedimiento manual, pero cuando se trata de automatización, está programado para ejecutarse como parte del alcance. Los chicos malos siguen buscando parches y posibles hazañas, que luego pueden convertirse en ataques de N-Day. Las actualizaciones siempre se firman y demuestran su integridad al compartirse de forma segura a través de los enlaces protegidos.

2. Controles de acceso y privilegios

Cualquier organización debe usar los controles de acceso adecuados y la Gestión de acceso privilegiado para administrar las cuentas de usuario y sus controles. Los usuarios deben recibir exactamente los controles que necesitan, ni menos ni más. Si se le da menos, afectará la productividad, mientras que si se le da más, puede abrir un camino para la explotación que podría ser desastroso. La cuenta elevada debe controlarse y monitorearse, ya que tienen altos privilegios y, por lo tanto, si caen en malas manos, será el impacto de un compromiso. Toda la cuenta del usuario debe ser protegida y monitoreada también.

3. Aplicar políticas de ejecución de software firmadas

El software que se utiliza debe aceptar la integridad, es decir, no debe modificarse ni modificarse de ninguna manera, debe estar debidamente firmado. Esto se puede verificar fácilmente haciendo coincidir funciones hash como SHA256 o SHA 512. Se debe mantener una lista de certificados confiables. Si por casualidad se utiliza un software alterado o sin firmar, puede haber sido diseñado para crear vulnerabilidades y debería abrir una puerta para exponer sus sistemas a los piratas informáticos.

4. Implementación del plan de recuperación del sistema

En tiempos de situaciones adversas como un desastre como inundaciones, terremotos, uno debe estar listo con un plan de recuperación para cuidar a los empleados, los activos, la mitigación y seguir apoyando la función de la organización desde otro lugar que no se ve afectado por el desastre. Por lo tanto, se debe crear un plan de recuperación, revisiones y también se debe ejercer (probar) a intervalos regulares.

5. Gestionar sistemas y configuraciones activamente

La organización debería estar haciendo una revisión del software que está presente en el sistema del usuario y los controles de acceso que están habilitados para los usuarios. También se debe indicar a los usuarios que presenten solicitudes para eliminar software o privilegios innecesarios que ya no son necesarios como parte de su función. Al hacer esto, reducirá la superficie de ataque en mayor medida.

6. Búsqueda de amenazas e inteligencia de amenazas para la intrusión de red y host

Muchas veces, las soluciones de protección de punto final no son totalmente capaces de bloquear, detectar y eliminar la amenaza de los sistemas, especialmente si el ataque es selectivo y sofisticado. Para detectar tales amenazas, debemos emplear soluciones de búsqueda de amenazas e inteligencia de amenazas que correlacionen el entorno de la organización a partir de los indicadores de amenazas de todo el mundo, y si hay coincidencias, se activará una alerta. También debería emplearse una práctica similar para la red, donde podemos poner IPS / IDS para filtrar a través de paquetes de red para buscar actividades sospechosas.

7. Implementación de características modernas de seguridad de hardware

El hardware de hoy viene con excelentes características de seguridad, como la Interfaz de firmware extensible unificada (UEFI), Trusted Platform Modules (TPM), virtualización de hardware, cifrado de disco, seguridad de puerto que debe habilitarse para evitar cualquier violación de seguridad de hardware que finalmente pueda tomar datos confidenciales y violación de seguridad.

8. Separe la red usando la defensa basada en aplicaciones

Separar redes y servicios críticos. Implemente seguridad de red con reconocimiento de aplicaciones para bloquear el formato incorrecto de acuerdo con el tráfico y el contenido restringido, las políticas y las autoridades legales. La detección de intrusiones tradicional basada en firmas conocidas y se reduce efectivamente debido a las técnicas de cifrado y desplazamiento.

9. Integrar servicios de reputación de amenazas

Como se señaló anteriormente, las soluciones de punto final no son totalmente capaces de bloquear, detectar y eliminar la amenaza de los sistemas, especialmente si el ataque es selectivo y sofisticado. En tales casos, podemos integrar servicios de reputación de amenazas globales (GTRS) en nuestro entorno para que nuestros archivos se verifiquen con la gran cantidad de servicios de reputación.

10. Autenticación multifactorial

La autenticación multifactor solo actúa como una defensa en un enfoque profundo donde obtenemos una segunda capa de seguridad. El pirata informático encontrará la mayor dificultad de su vida al descifrar un dispositivo donde la autenticación multifactor está habilitada, no se puede desbloquear a menos que se acceda físicamente o sea atacado. Por lo tanto, las organizaciones siempre deben implementar la autenticación multifactor en todos los lugares donde se puede aplicar.

Conclusión

En este artículo, hemos aprendido cómo definir el análisis de riesgos de ciberseguridad y también vimos por qué es necesario. También exploramos varias formas y pautas que pueden ayudarnos a realizar la evaluación de riesgos.

Artículos recomendados

Esta es una guía para el análisis de riesgos de seguridad. Aquí discutimos por qué necesitamos y cómo realizar la Evaluación de riesgos de seguridad cibernética. También puede consultar nuestros otros artículos relacionados para obtener más información.

  1. Preguntas de la entrevista de seguridad cibernética
  2. Definición de consultor de seguridad
  3. ¿Qué es la seguridad de red?
  4. Tipos de ciberseguridad