Actualizado el 17/12/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. Ciberguerra: El momento de comprobar los procesos de ciberseguridad

Ciberguerra: El momento de comprobar los procesos de ciberseguridad

Escrito por Redacción TNI el 01/03/2022 a las 17:37:36
1032

Debido al actual ataque de las fuerzas rusas a Ucrania, ¿se espera que haya más ciberataques? Esta es la pregunta más habitual que se hace después de que Rusia haya desencadenado su ofensiva en Ucrania y la respuesta, según expertos de ESET, compañía líder en ciberseguridad es “sí”.

 

Cuando se producen conflictos, parte del libro de jugadas estándar es interrumpir las comunicaciones y los canales de información, y el conflicto actual no es diferente. Hay muchos artículos, muchos de ellos contrastados, que hacen referencia a ataques de denegación de servicio distribuidos (DDoS) en importantes sitios web de Ucrania.

 

En el caso de las empresas y organizaciones con sede en países que expresan su solidaridad y apoyo a Ucrania, los gobiernos y sus organismos de ciberseguridad -incluida, obviamente, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos- están advirtiendo activamente de un posible aumento del número de ciberataques.

 

En este sentido, las empresas deben estar más atentas con su ciberseguridad que nunca y, por ello, ESET ha preparado una serie de consejos a tener en cuenta en el escenario actual:

 

Cuidado con la desinformación y el repunte del phishing

 

Por supuesto, existe el riesgo de que aumente la desinformación, las noticias falsas y los correos electrónicos de suplantación de identidad que intentan dirigir a los destinatarios a campañas de recaudación de fondos para los refugiados ucranianos, alegando que se trata de noticias únicas o cosas por el estilo. El equipo de investigación de ESET ya ha difundido imágenes de algunos de estos correos electrónicos. Éstas demuestran la voluntad y la disposición de los ciberdelincuentes para crear campañas de forma rápida y eficaz con el fin de obtener beneficios y monetizar sus actividades. Cualquier incidente importante les brinda esta oportunidad, como hemos visto durante la pandemia con las aplicaciones de rastreo de contactos falsos, los correos electrónicos de phishing y los sitios que dicen tener equipos de protección.

 

Mejorar la planificación y la solidez de la ciberseguridad

 

La circunstancia actual en Ucrania ha aumentado la visibilidad de la necesidad de que las empresas se aseguren de estar preparadas para hacer frente a un incidente de ciberseguridad. De hecho, muchos equipos de ciberseguridad llevan ya algún tiempo trabajando bajo la extrema presión de ser potencialmente atacados.

 

El año pasado fue, sin duda, el año de la escalada de demandas de ransomware, con momentos notables a lo largo del año, como la entrega de 4,4 millones de dólares por parte de Colonial Pipeline, el pago de 40 millones de dólares por parte de CNA Financial y la demanda de 70 millones de dólares por parte de los ciberatacantes a Kaseya y 240 millones de dólares a MediaMarkt.

 

En este sentido, las crecientes demandas de ransomware, las numerosas revelaciones de graves vulnerabilidades y los incidentes en la cadena de suministro han creado ya un entorno de preparación. Sin embargo, siempre es bueno comprobar los procesos y operaciones de tu organización.

 

¿Qué se debe incluir en la lista de verificación de ciberresiliencia de una empresa?

 

ESET ha preparado un listado con algunas tareas importantes que deben figurar en la lista de prioridades de las empresas:

 

  • Actualizar el plan de continuidad. Comprender cómo puede funcionar la empresa mientras sufre un ciberataque y el acceso a los sistemas puede estar limitado.
  • Trabajar en un caso práctico de un escenario de crisis para asegurar de que todo el personal conoce sus funciones y lo que se espera de ellos.
  • Actualizar la lista de contactos de emergencia en caso de crisis: "¿A quién vas a llamar?"
  • Considerar la cadena de suministro de terceros y el papel que desempeña en las cadenas de suministro de otros. Las empresas anteriores y posteriores deben tener políticas de ciberseguridad que reflejen las suyas. Compruebe que siguen cumpliendo las normas, y que tu empresa también lo hace.
  • Dar poder a su equipo de ciberseguridad y a los que ocupan puestos clave. Es posible que tengan que hacer cambios y reaccionar rápidamente ante un incidente a medida que se desarrolla.
  • Supervisar los comportamientos sospechosos y desconocidos de la red. Se recomienda la implementación de una solución EDR que ayudará a mantener a los equipos centrados en los incidentes críticos.
  • Si tu empresa carece de recursos para hacer frente a un incidente importante, externaliza esta responsabilidad crítica. Considera la posibilidad de contratar a un proveedor de servicios gestionados.
  • Llevar a cabo una formación improvisada de concienciación sobre ciberseguridad para todos los empleados que les recuerde que no deben abrir archivos adjuntos ni hacer clic en enlaces desconocidos o no fiables.

 

Y como recordatorio, ESET también advierte sobre algunos deberes básicos de ciberseguridad para tener en cuenta:

 

  • Imponer una política de contraseñas fuertes y seguras - o, mejor aún, frases de contraseña fuertes.
  • Implantar la autenticación de dos factores en todos los accesos externos y en todas las cuentas con privilegios de administrador. Esto también debería considerarse para los usuarios avanzados que tienen un amplio acceso a los datos de la empresa.
  • Actualizar y parchear rápidamente para eliminar el riesgo de convertirse en víctima debido a una vulnerabilidad previamente conocida.
  • Probar las copias de seguridad y los sistemas de recuperación de desastres. Asegúrate de mantener copias de seguridad offline y en la nube.
  • Auditoría del acceso de los usuarios: reduce el riesgo limitando el acceso a los servicios, al software y a los datos para que sólo tengan acceso aquellos que lo necesiten.
  • Cierra los puertos y detén los servicios que no se utilizan y que proporcionan una puerta abierta que puede cerrarse fácilmente.
  • Los sistemas heredados que dependen de una tecnología obsoleta deben ser segmentados y mantenidos a distancia.
  • Asegurarse de que todos los endpoints, servidores, móviles y demás estén protegidos con un producto antimalware actualizado y plenamente operativo.

 

Por último, la compañía también da algunos tips a sus clientes:

 

  • Asegúrate de que las funciones importantes como Advanced Memory Scanner, Exploit Blocker, ESET Dynamic Threat Defense y Ransomware Shield estén activadas.
  • Cuando sea necesario, configura las reglas de HIPS y Firewall.
  • Asegúrate, por último, de que la versión más reciente del producto está instalada y actualizada.