Cinco Eyes publican series para sonar alarmas sobre las amenazas de seguridad cibernética a los dispositivos de borde

El Centro Canadiense de Seguridad Cibernética (Cyber Center) ha colaborado con una serie de socios internacionales para lanzar una línea de publicaciones dirigidas a mejorar la seguridad cibernética de los dispositivos de borde. Entre estos socios se encuentran el Centro de Seguridad Australiana (ACSC), el Centro Nacional de Seguridad Cibernética de Nueva Zelanda (NCSC-NZ), el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC-UK), y las agencias de la Seguridad Nacional y de Ciberseguridad e Infraestructura de los Estados Unidos (NSA y CISA).

Los dispositivos de borde son herramientas de hardware y software ubicadas en el perímetro de las redes, tales como VPN, firewalls y routers. Su función es facilitar y asegurar la conexión entre redes internas y externas, como internet. Sin embargo, en el último año, se ha evidenciado un aumento en el aprovechamiento de vulnerabilidades de estos dispositivos por parte de actores de amenazas cibernéticas, lo que ha llevado a una creciente preocupación entre Canadá y sus socios de los «Cinco Ojos». Este aumento se ha visto particularmente en ataques patrocinados por estados, que han intervenido en las configuraciones y fallos de seguridad de tales dispositivos.

La serie de publicaciones busca informar a las organizaciones sobre esta alarma creciente y alentar la implementación rápido de medidas de defensa. Está compuesta por cuatro guías diferentes, adaptadas a diversas audiencias, y es la primera iniciativa del Cyber Center en la que se crea una guía en conjunto con los Cinco Ojos.

Una de las publicaciones es la guía titulada «Consideraciones de seguridad para dispositivos Edge». Esta guía gerencial enfatiza las consideraciones de seguridad para los dispositivos de borde de uso común y proporciona recomendaciones específicas para mitigar diversas amenazas que enfrentan las redes, incluyendo las asociadas con VPN, routers y firewalls.

Otra guía, «Estrategias de mitigación para dispositivos de borde: orientación ejecutiva», es un resumen conciso dirigido a ejecutivos. Este documento consolida prácticas clave para la gestión y seguridad efectiva de los dispositivos de borde, enfatizando su papel crítico dentro de la infraestructura de ciberseguridad de las organizaciones.

La tercera guía, «Estrategias de mitigación para dispositivos de borde: orientación profesional», expande las ideas presentadas en la anterior y proporciona una lista de estrategias fundamentales que las organizaciones pueden implementar para mejorar su seguridad y resiliencia frente a las amenazas cibernéticas.

Finalmente, la guía titulada «Forensices digitales y especificaciones de monitoreo de protección para productores de dispositivos y electrodomésticos de red» fue desarrollada por el NCSC-UK. Este documento se centra en ayudar a los defensores de redes a asegurar sus entornos antes y después de un posible compromiso. Proporciona definiciones y establece estándares mínimos para la visibilidad forense, lo que resulta crucial para la identificación y remediación de incidentes de seguridad.

En conjunto, estas iniciativas subrayan la importancia de la colaboración internacional en la lucha contra las ciberamenazas y ofrecen un marco para que las organizaciones implementen medidas efectivas de seguridad cibernética en sus dispositivos de borde. La agresividad con la que los actores de amenazas han apuntado a estos puntos vulnerables en las redes indican que se requiere una atención constante y una actualización de las medidas de seguridad. A través de esta serie de publicaciones, el Cyber Center y sus socios buscan capacitar a las organizaciones no solo para responder a incidentes pasados, sino también para anticipar y defenderse ante futuras amenazas, mejorando la robustez de su infraestructura de ciberseguridad.

Enlace de la fuente, haz clic para tener más información

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita