Keeper Security ahora está disponible a través de dos vehículos contractuales importantes a nivel estatal: el Programa de Licencias de Software de California (SLP) y el
Reconocemos que las agencias federales enfrentan una amplia gama de amenazas cibernéticas en el contexto actual de trabajo híbrido y en la nube, lo que requiere la protección de varios puntos finales. Los atacantes, como los estados-nación o los grupos de crimen organizado, buscan robar datos en los niveles más altos del gobierno, y los riesgos nunca han sido tan altos. La protección de la información confidencial, la garantía de la seguridad nacional y el resguardo de la confianza pública dependen de estrategias efectivas de ciberseguridad.
Un enfoque ampliamente reconocido para comprender y mitigar estas amenazas es la cadena de ciberataques. Este modelo, desarrollado en primera instancia por Lockheed Martin, se ha convertido en una herramienta fundamental que identifica, detecta y protege contra ciberataques. Este blog aborda cómo mitigar las amenazas diarias que enfrentan las agencias federales mientras protegen sus redes y aprovechan el enfoque de la cadena de ciberataques.
Cómo funciona la cadena de ciberataques
La cadena de ciberataques es un modelo que delinea los diversos pasos de un ataque cibernético, desde el reconocimiento hasta la acción. Al comprender cada etapa, las agencias federales pueden identificar oportunidades para detectar e interrumpir las actividades adversarias antes de que logren sus objetivos. Las siete fases de la cadena de ciberataques son las siguientes:
-
Reconocimiento
-
Armamento
-
Entrega
-
Explotación
-
Instalación
-
Comando y control
- Acción
Para implementar la cadena de ciberataques, es necesaria una acción defensiva en todas las fases de un ataque cibernético. A medida que las superficies de ataque continúan aumentando, los adversarios están constantemente en busca de nuestros datos y pretenden usarlos de manera maliciosa. No solo se trata de robar nuestros datos, sino también de manipularlos. Para adelantarse a las amenazas y eliminar la cadena de ataques, las agencias deben proteger sus datos en todos los niveles. A continuación se presentan algunas estrategias para implementar la cadena de ciberataques.
Adoptar un marco de seguridad de confianza cero
Las agencias están adoptando un marco de seguridad de confianza cero, que opera según el principio de "nunca confíes, siempre verifica". Por el contrario, los modelos de seguridad tradicionales asumen que los usuarios y los dispositivos dentro de la red son confiables. La confianza cero no otorga confianza de forma automática a ningún usuario, dispositivo o sistema. En cambio, exige la autenticación, autorización y validación de cada solicitud de acceso de forma continua en función de estrictas políticas de seguridad.
Además, una vez que hayan iniciado sesión en la red, los usuarios deben tener la cantidad mínima de acceso a la red que necesitan para realizar sus trabajos, y nada más. Esto se conoce como acceso de privilegio mínimo. Al implementar soluciones que imponen estrictos controles de acceso, verifican identidades y segmentan continuamente las redes, las agencias pueden reducir significativamente el riesgo de un ataque y también ayudar a los usuarios a sentirse más seguros y protegidos.
Proteger la integridad de los datos
Resguardar la integridad de los datos es fundamental para cualquier organización que maneje información confidencial, especialmente cuando incorpora Inteligencia Artificial (IA) en sus operaciones.
A medida que la IA se integra más en los procesos de toma de decisiones, no debe subestimarse la importancia de proteger los datos que impulsan los algoritmos de IA. La integridad de los datos (que asegura la precisión, consistencia y confiabilidad a lo largo de su ciclo de vida) es clave. Cualquier riesgo para la integridad de los datos puede llevar a resultados de IA defectuosos y, en consecuencia, producir errores de toma de decisiones y violaciones de confianza. Esto pone de manifiesto los importantes riesgos que plantean amenazas como el acceso no autorizado, la manipulación de datos y los ciberataques, lo que hace que las soluciones avanzadas de ciberseguridad sean una necesidad. Es crucial mantener un registro de quién accede a los datos seguros, cuándo lo hace y con qué fin.
Establecer una supervisión continua
Las agencias federales deben continuar avanzando en sus capacidades en métodos de monitoreo continuo para detectar las amenazas en tiempo real y responder a ellas. Esto puede incluir el uso de plataformas de inteligencia de amenazas para recopilar información sobre amenazas emergentes, monitorear actividades inusuales en la red y verificar activos públicos, como sitios web y redes sociales, para detectar vulnerabilidades o indicios de que puedan estar comprometidos. También existen soluciones de seguridad de correo electrónico que pueden detectar y bloquear archivos adjuntos y enlaces maliciosos antes de que lleguen a los usuarios finales.
Cuanto más privilegiados sean los sistemas (con acceso a información confidencial y capacidad de realizar funciones críticas), mayores serán las medidas de seguridad necesarias para evitar el acceso no autorizado y el uso indebido. Algunos ejemplos son los controladores de dominio, los servidores de servicios de bases de datos, los servidores de correo electrónico y los dispositivos de red. Una solución de Gestión de Acceso Privilegiado (PAM) ayuda a las organizaciones a proteger contraseñas, credenciales, secretos y conexiones para reducir el riesgo de ataques cibernéticos y defenderse contra amenazas internas y externas.
Programas regulares de capacitación y concientización
El fenómeno del error humano sigue siendo una vulnerabilidad sustancial. El informe de investigaciones sobre violaciones de datos de Verizon de 2024 revela que el 68 % de las violaciones se atribuyen a la intervención humana, causada principalmente por contraseñas, credenciales y secretos débiles. Integrar una solución PAM a la estrategia cibernética disminuye significativamente la probabilidad de violaciones de seguridad. Sin embargo, el entrenamiento continuo, la vigilancia sobre los datos sensibles y la adhesión a los estándares de ciberseguridad siempre son beneficiosos.
Afortunadamente, los administradores de TI y los directivos enfatizan la importancia de implementar la autenticación multifactor (MFA). La MFA mejora la seguridad porque requiere una prueba de identificación adicional antes de acceder a su cuenta.
Resguardar la cadena de ciberataques es una tarea difícil que requiere una estrategia multifacética. Este método debe integrar tecnologías y soluciones establecidas para mitigar los riesgos mencionados anteriormente y garantizar procedimientos de acceso estrictos. Las medidas preventivas y la comprensión de las etapas de un ciberataque pueden disminuir en gran medida el riesgo y mejorar la postura de ciberseguridad de las entidades gubernamentales. Dada la evolución continua de las estrategias de los enemigos, el gobierno federal debe mantener un estado de vigilancia constante, adaptabilidad y resiliencia cuando se enfrenta a amenazas cibernéticas. Mediante este enfoque, los empleados pueden proteger sus entornos individuales, lo que ayuda a proteger la seguridad de toda la organización y de la nación. Asegúrese de proteger los datos. Mantenga los datos seguros. Mantenga alejados a los atacantes. Permanezca protegido.