10 claves para enfrentar estratégicamente los ataques cibernéticos
El ransomware
se ha posicionado como el formato de ciberataque que más ha aumentado su
presencia en Ecuador y Latinoamérica. Según el Índice Global de Ciberseguridad
de la Unión Internacional de Telecomunicaciones, agencia de la Organización de
las Naciones Unidas, en su página 27 muestra a Ecuador en el puesto 119 de 182
países en vulnerabilidad por ataques cibernéticos. Algunos experto en
ciberseguridad han asegurado que estos ataques se incrementaro por la pandemia
en todo el mundo.
Hay que entender qué es el ransomwar, se lo concidera un tipo de
software malicioso que se envía frecuentemente a través de emails no deseados o
de phishing, que engañan a los usuarios secuestrando y bloqueando archivos o
sistemas, para evitar el acceso. Al ser un ‘secuestrador’, utiliza la
encriptación manteniendo los archivos como ‘rehenes’. En teoría, cuando la
víctima paga el monto del rescate, recibe la clave de desencriptación,
liberando los sistemas bloqueados.
Considerando
este escenario, Ricardo Pulgarín, Security Solutions Architect de Cirion
Technologies explica que “el foco de las empresas e instituciones debe estar
puesto en el fortalecimiento de los esquemas de ciberseguridad”. Para ello, el
experto entrega 10 recomendaciones para enfrentar de manera estratégica las posibles
amenazas:
1.- Proteger los sistemas de recuperación y realizar copia de seguridad
de los datos: en caso de incidentes provocados por personas, ransomware o desastres
naturales, es esencial adoptar las medidas que permitan una rápida recuperación
de datos y sistemas. Para ello es necesario hacer la copia de seguridad de los
datos, hacer pruebas de recuperación y un plan que incluya la definición del
punto objetivo de recuperación (RPO) y determine la frecuencia con la que se
realizarán los backups, junto con un tiempo objetivo de recuperación (RTO).
2.- Ejecutar simulacros de
recuperación: este tipo de acciones garantiza que los datos estén disponibles, que
cada recurso se pueda recuperar y que todo funcione como se espera. Hay que
sumarles una correcta comunicación a lo largo de la cadena de mando establecida
y la definición de responsabilidades de equipos y personas.
3.- Formación y
concientización en ciberseguridad: establecer la seguridad de los datos tiene que ser
una prioridad de la empresa. De ahí que una correcta capacitación sea clave,
tanto para entender los riesgos a los que se puede ver expuesta la compañía,
como para que los colaboradores comprendan la importancia de asumir su
responsabilidad ante posibles amenazas.
4.- Definir la superficie
de ataque: las
organizaciones deben tener claro cuáles son los sistemas, dispositivos y
servicios de su entorno necesarios para mantener sus negocios en línea y su
inventario activo. Esto les ayudará a identificar sus frentes más vulnerables y
a trazar la línea base de recuperación del sistema.
5.- Auditar y gestionar los
dispositivos más vulnerables: con el fin de contar con una estrategia de seguridad
integral, es fundamental disponer de controles en todos los puntos críticos de
la red. Sin duda, la seguridad perimetral es importante, pero para ser
efectiva, y considerando la alta movilidad de los usuarios, debe complementarse
con seguridad en los dispositivos de usuario final.
6.- Segmentar la red: la segmentación puede
ayudar a contener el accionar del malware. Si una amenaza ingresa a la red, es
necesario “enterrarla” e impedir que se mueva sin control para que deje de
recopilar información. Para ello, es necesario “dividir” la red en secciones
más pequeñas, evitando así que las amenazas se muevan lateralmente, con un
mejor control del flujo de tráfico entre secciones.
7.- Proteger los correos
electrónicos para evitar el ingreso de ransomware: además de los dispositivos
de red, también es imperativo asegurar que las soluciones de correo electrónico
estén ejecutando sus últimas actualizaciones y cuenten con una protección de
ingestión segura.
8.- Ampliar el enfoque en
la identidad: las organizaciones necesitan implementar mecanismos de doble factor de
autenticación para sus usuarios y clientes remotos, lo que les permitirá tener
una doble validación de acceso a la información más crítica. No hay que olvidar
el monitoreo del uso de puertos, protocolos y servicios en la red para evitar
que aplicaciones malintencionadas mantengan una brecha de seguridad que pueda
ser explotada por el atacante.
9.- Reforzar la seguridad a
lo largo de toda la cadena de exterminio de ciberseguridad (Cyber Kill Chain): el modelo de cadena de
exterminio de la ciberseguridad identifica lo que hacen los ciberdelincuentes
para completar sus objetivos. La posibilidad de que existan fallas humanas hace
necesaria la implementación de tecnología de seguridad sólida y de una
estrategia de ciberseguridad que integre varios controles y permita visualizar
las diferentes etapas que debe enfrentar un atacante antes de tener éxito
10.- Poner en marcha un
plan de respuesta a incidentes: un plan de respuesta a incidentes claramente
definido y practicado contribuirá, en gran medida, a garantizar un mejor
resultado en caso de ciberamenazas.
Cirion Technologies cuenta
con un completo portafolio de soluciones
integradas de seguridad, con servicios de mitigación
y protección de redes, entre otros, adaptables a los requerimientos de
cualquier tipo de industria.
Más información en
https://www.ciriontechnologies.com/es-cl/seguridad-integrada/
Comentarios
Publicar un comentario
Gracias por tus comentarios, un abrazo.