Prevenir el acceso de quien ataca
El vector de ataque se puede iniciar a través de un acceso remoto como VPN, correo electrónico, computadoras y servidores.
Recomendaciones orientadas hacia personas administradoras de sistemas:
Mantener actualizados el software y los sistemas operativos.
Revisar que el software y el hardware no se encuentren en su EOL (End of Life), momento a partir del cual ya no cuentan con actualizaciones a nivel de seguridad.
Utilizar los protocolos seguros donde el tráfico es cifrado, por ejemplo, HTTPS para navegación, en correo electrónico IMAPS o SMTPS, autenticación en dominios LDAPS o para transferencia de archivos FTPS.
Implementar un sistema de seguridad sobre los servicios de correo electrónico para poder filtrar los casos de phishing o malware.
Bloquear los medios de almacenamiento externo.
No publicar en internet servicios administrativos como pueden ser RDP o de la consola de algún software interno, los cuales se deberían acceder a través de una VPN o red privada.
En el caso del acceso al servidor web, se recomienda limitar el acceso solo a personas usuarias ubicadas en Uruguay. En situaciones donde sea necesario acceder desde el exterior, se aconseja hacerlo a través de una VPN. Es importante señalar que estas medidas se aplican específicamente al servidor web y no abarcan la recepción de correos electrónicos.
Deshabilitar las macros como predeterminadas para reducir el riesgo que el ransomware se propague a través de los archivos adjuntos de Microsoft Office.
Para VPN es recomendable utilizar el modelo de seguridad de la red “Zero Trust”, basado en no confiar en nada y verificarlo todo.
Utilizar MFA (Multi-factor Autentication) para incrementar la robustez de la seguridad en las cuentas.
Establecer una política de contraseñas sólida que incluya la expiración de las mismas en un plazo definido, cada 3 o 4 meses, con un máximo de 6 meses.
Implementar el uso de un firewall de próxima generación (NGFW) ya que tienen características más sofisticadas que los firewalls de red tradicionales y de un firewall para aplicaciones web (WAF).
Llevar a cabo un análisis de vulnerabilidades de manera regular posibilita la revisión y evaluación de las debilidades de seguridad presentes en la infraestructura de un sistema de información.