Las agencias federales publican nuevas pautas para ayudar a los proveedores a defenderse del ransomware

[ad_1]

Un grupo de agencias federales publicó recientemente una conjunto actualizado de directrices para ayudar a las organizaciones de atención médica a protegerse de los ataques de ransomware y las violaciones de datos que a menudo siguen.

La guía fue escrita por la Oficina Federal de Investigaciones, la Agencia de Seguridad Nacional, la Agencia de Seguridad de Infraestructura y Ciberseguridad y el Centro de Análisis e Intercambio de Información Multiestatal. Las recomendaciones de las organizaciones se agruparon según las siguientes seis formas en que los malos actores obtienen acceso a los sistemas de los proveedores.

Vector de acceso n.º 1: vulnerabilidades y errores de configuración relacionados con Web

Para evitar los ataques que se originan en este vector de acceso, la guía instruye a las organizaciones de atención médica para que realicen escaneos de vulnerabilidades regulares para limitar su superficie de ataque. Muchos servicios de escaneo de vulnerabilidades, como el que ofrece la Agencia de Seguridad de Infraestructura y Ciberseguridad, son de uso gratuito.

Los proveedores también deben limitar el uso de servicios de escritorio remoto y asegurarse de que parchean y actualizan regularmente su software program y sistemas de TI a las últimas versiones disponibles. Además, las empresas de atención médica deben garantizar que todos los dispositivos, ya sean locales, basados ​​en la nube, móviles o personales, tengan funciones de seguridad habilitadas.

Vector de acceso n.º 2: credenciales comprometidas

Hay algunas acciones que los proveedores pueden tomar para evitar ataques de ransomware que se derivan de credenciales comprometidas. La mayoría de estas recomendaciones tienen que ver con los nombres de usuario y las contraseñas, como la instalación de políticas que requieren contraseñas únicas de al menos 15 caracteres, la desactivación de las capacidades de los navegadores para guardar contraseñas y la aplicación de políticas de bloqueo de cuentas después de una cierta cantidad de intentos fallidos de inicio de sesión.

Las pautas también aconsejan a los proveedores que utilicen sistemas de administración de identidad y acceso, así como que consideren suscribirse a servicios de monitoreo que buscan en la darkish net credenciales comprometidas.

Vector de acceso n.º 3: suplantación de identidad

Una de las mejores formas de prevenir los ataques de phishing es obligar a que el usuario sea consciente y programa de formación para los empleados, según la guía.

Las empresas de atención médica también pueden tomar algunas medidas dentro de su servidor de correo electrónico, como asegurarse de que los correos electrónicos externos estén marcados y que los filtros estén en su lugar para eliminar correos electrónicos con líneas de asunto maliciosas conocidas o tipos de archivos que comúnmente contienen malware.

Vector de acceso n.º 4: Infección de malware precursor

Para evitar la infección de malware precursor, las organizaciones de atención médica deben usar productos de ciberseguridad que bloqueen el software program no autorizado y los implementen en todos sus activos. Estos productos incluyen listas de permitidos y/o detección de puntos finales y soluciones de respuesta, según la guía. Los proveedores también deben activar las actualizaciones automáticas para sus firmas y software program antivirus y antimalware.

Para mayor protección, los proveedores también pueden implementar un sistema de detección de intrusos para encontrar actividad de comando y management y otra actividad de pink potencialmente maliciosa.

Vector de acceso #5: Formas avanzadas de ingeniería social

Algunas formas avanzadas de ingeniería social incluyen el envenenamiento de optimización de motores de búsqueda, anuncios que inducen a los usuarios a visitar sitios net que robarán sus datos y sitios net aparentemente legítimos que engañan a los usuarios para que descarguen código malicioso sin querer.

La capacitación en concientización sobre seguridad cibernética de los empleados es una parte importante de la prevención de violaciones de datos que se derivan de formas avanzadas de ingeniería social. La guía también brinda otras sugerencias para que las empresas de atención médica tomen nota: usar un sistema de nombre de dominio de protección diseñado para bloquear la actividad maliciosa de Web en la fuente e implementar navegadores aislados para protegerse contra el malware que proviene de la navegación net.

Vector de acceso #6: Terceros y proveedores de servicios administrados

El primer paso que pueden tomar las organizaciones de atención médica para abordar este vector de acceso es revisar las prácticas de ciberseguridad de los terceros o proveedores de servicios administrados con los que se asocian. Si un tercero o un proveedor de servicios administrados es responsable de mantener y asegurar las copias de seguridad de un proveedor, el proveedor debe asegurarse de que esta empresa se adhiera a las mejores prácticas.

Además, las empresas de atención médica deben crear políticas que permitan a terceros y proveedores de servicios administrados saber que solo tienen acceso a dispositivos y servidores que son relevantes para su función y responsabilidades.

Foto: Traitov, Getty Pictures

[ad_2]

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *