Los programas de concientización sobre ciberseguridad generalmente no brindan a los usuarios finales experiencias significativas que los ayuden a aprender mejores prácticas. Los empleados a menudo encuentran las barreras de los controles técnicos en sus rutinas de trabajo diarias, creando así resistencia y frustrando a los profesionales de la seguridad. Pero cuando los equipos de seguridad explican a los empleados cómo su trabajo refuerza la formación en conciencia cibernética, ayudan a crear experiencias educativas significativas basadas en las mejores prácticas.

Aquí están algunos ejemplos.

Comprender el comportamiento del usuario
Si bien los empleados pueden conocer las mejores prácticas, es posible que no tengan una idea de cómo sus actividades pueden afectar la postura de seguridad de la organización.

Por lo general, la capacitación en concientización enseñará a los usuarios finales sobre cómo evitar comportamientos de riesgo a través de:

  • Protección de contraseña: Mejores prácticas de contraseñas sólidas, riesgos compartidos, opciones de almacenamiento
  • Autorización multifactor (MFA): Definiciones, importancia, mejores prácticas de uso
  • Identificación de información sensible: Nombres, fechas de nacimiento, direcciones, números de seguro social, correos electrónicos
  • Intercambio seguro de datos: Compartir con un enlace, configurar el acceso en unidades compartidas, descargar información

Ya sea de forma accidental o maliciosa, los empleados a veces se desvían de las mejores prácticas. Además, las organizaciones a menudo tienen problemas para limitar el acceso de acuerdo con el principio de privilegio mínimo. Los usuarios que se trasladan de un departamento a otro a menudo se llevan consigo su acceso histórico.

Los equipos de seguridad pueden respaldar las mejores prácticas explicando cómo establecen las líneas de base del comportamiento del usuario y obtienen visibilidad del comportamiento anómalo al:

  • Forzar los requisitos de carácter
  • No permitir la reutilización de contraseñas recientes
  • Monitoreo de inicios de sesión fallidos
  • Revisar el acceso de los usuarios a los sistemas y aplicaciones que almacenan, procesan o transmiten datos confidenciales.
  • Configurar alertas para atributos fuera de banda como direcciones IP anómalas, ubicaciones geográficas u horas del día

Centrarse en el ransomware
Con el aumento de los ataques de ransomware, las organizaciones deben centrarse en ellos como parte de un sólido programa de concienciación sobre seguridad.

Lo más probable es que el programa de concienciación sobre seguridad de una empresa se centre en enseñar a los empleados cómo detectar ataques de phishing. A menudo, estos entrenamientos incluyen:

  • Detección de correo electrónico sospechoso: Direcciones de correo electrónico falsas, errores ortográficos, hipervínculos incrustados
  • Simulaciones de phishing: Correos electrónicos de phishing falsos que envían informes cuando los usuarios hacen clic en el enlace
  • Precauciones de seguridad: Nunca haga clic en un enlace, nunca descargue un archivo, tenga cuidado con los enlaces de archivos compartidos falsos (como Google Drive o SharePoint)

Explicar cómo el equipo de seguridad agrega y correlaciona los riesgos respalda estas iniciativas de capacitación. Monitorear y configurar alertas para lo siguiente puede ayudar a reforzar la capacitación sobre ransomware:

  • Antivirus / antimalware obsoletos en los dispositivos
  • Supervisión del servidor de aplicaciones web y de correo electrónico
  • Pérdida de paquetes o congestión de la red que indica las comunicaciones del servidor de comando y control

Asegurar puntos finales
Asegurar los terminales va más allá de monitorear y mitigar el riesgo de ransomware o malware. A menudo, los riesgos de seguridad de los endpoints incluyen actividades como la actualización de software o el uso de dispositivos personales.

La capacitación en concientización sobre ciberseguridad se enfoca en los tipos de riesgos que los empleados traen consigo, que incluyen:

  • Seguridad del dispositivo físico:
    Dispositivos de protección con contraseña, posible robo o pérdida de dispositivos
  • Parches de seguridad: Instalación en dispositivos personales
  • Mantenimiento de la configuración de fábrica: No usar teléfonos «con jailbreak» en sistemas corporativos
  • Media removible: Cables de carga o USB arriesgados que se pueden conectar a dispositivos

Para ayudar a brindar soporte a los usuarios finales, los profesionales de la seguridad pueden explicar y mostrar cómo monitorean las redes para los dispositivos que se conectan a ellos. La mejora de la seguridad de los endpoints a través de ejemplos podría incluir mostrar cómo el equipo de seguridad monitorea:

  • Control de versiones de software
  • Configuraciones seguras como guías de implementación técnica de seguridad (STIG) o líneas de base CIS
  • Instalaciones recientes de parches de seguridad
  • Alertas de sistemas de detección de intrusos (IDS)

Hábitos seguros en Internet
Con más personas trabajando de forma remota, la formación de concienciación sobre ciberseguridad en torno a hábitos seguros en Internet se ha vuelto aún más importante. Para proteger la fuerza de trabajo remota, las empresas deben recordar la importancia de los riesgos que surgen de los modelos de «trabajo desde cualquier lugar».

Por lo general, la capacitación en concientización sobre ciberseguridad enfoca a los usuarios finales en:

  • Uso de Wi-Fi público: Limitar las conexiones inalámbricas inseguras para evitar ataques man-in-the-middle
  • Redes públicas virtuales (VPN):
    Cifrar datos en tránsito
  • Seguridad del sitio web: Revisando URL para HTTPS
  • Estafas en redes sociales: Ser cauteloso con los enlaces o descargas en mensajes directos o publicaciones.

Para respaldar la capacitación de concienciación del usuario final, los profesionales de ciberseguridad y los equipos de TI pueden explicar cómo establecen controles y monitorean lo siguiente:

  • Negar el acceso desde direcciones IP desconocidas
  • Negar que los dispositivos propiedad de la organización accedan a sitios web de redes sociales
  • Establecer controles administrativos para dispositivos propiedad de la organización que no permiten la instalación de aplicaciones no aprobadas
  • Utilice reglas de filtrado web y de URL en los firewalls para hacer cumplir las conexiones HTTPS
  • Supervisión de la geolocalización del inicio de sesión mediante SD-WAN para hacer cumplir el cifrado de datos en tránsito

El trabajo en equipo hace que el sueño de la educación en seguridad funcione
Un programa eficaz de concientización sobre ciberseguridad crea una sólida cultura de seguridad que cierra la brecha entre empleados técnicos y no técnicos. Los programas de capacitación brindan la información, pero la educación ofrece una comprensión más completa que genera mejores hábitos.

Al actuar como un equipo dentro de la organización, los equipos técnicos y de línea de negocio pueden crear prácticas de seguridad más sólidas, construir relaciones más sólidas y reducir la resistencia a los controles de protección.

Author

Write A Comment