El 13 de septiembre, 32 entidades del sector público del país se vieron seriamente comprometidas, luego del hackeo que sufrió IFX Networks, multinacional que ofrece servicios a organizaciones públicas y privadas a 17 países de la región.
Sin embargo, luego del ataque cibernético surgen algunas inquietudes sobre la protección de los datos personales de millones de colombianos, pues entidades como el Ministerio de Salud y las ramas judiciales están totalmente bloqueadas y la información sensible de millones de colombianos podría estar en manos de criminales.
En el último año, según datos de Palo Alto Networks, en Latinoamérica hubo un aumento del 38% en los ataques de ransomware. Brasil, México, Argentina, Colombia y Chile fueron los países de la región que sufrieron más este tipo de ciberataques.
Para ello y debido a que el país empezó a vivir una ola de ciberataques mucho más fuerte fuerte que en toda su historia, Palo Alto Networks, compañía líder en ciberseguridad, presenta algunas recomendaciones que pueden tener en cuenta las empresas para mitigar el impacto, prevenir o incluso frenar este tipo de ataques en el futuro:
- Evitar los correos fraudulentos o correos “phishing”
El Phishing es uno de los delitos más comunes y con gran crecimiento en Colombia. Se trata de correos que parecen provenir de remitentes legítimos, pero que en realidad intentan engañar a los usuarios para robar sus datos personales.
Por eso ten en cuenta algunos detalles de ortografía y gramática, pues generalmente vienen mal escritos, verifica que conozcas el remitente, evita abrir enlaces, archivos o imágenes adjuntas y sobre todo no respondas de vuelta al mensaje.
También te recomendamos actualizar tus contraseñas mensualmente, ni uses la misma para otros servicios, utiliza autenticación de doble factor, bloquea cualquier remitente sospechoso y activa el correo antispam en tu correo electrónico.
- Preparar una bitácora de acciones para enfrentar un ataque
Desde una perspectiva de mitigación, contar con un protocolo de respuesta a incidentes con los correspondientes esquemas de comunicación de crisis reducirá enormemente la incertidumbre. Es importante saber qué partes interesadas deben participar y el proceso para tomar decisiones con prontitud (por ejemplo, si se debe o no pagar, quién está autorizado a aprobar los pagos). El plan de comunicación de crisis también debe cubrir qué hacer (o evitar hacer) en caso de que los empleados o clientes estén siendo acosados.
La formación sobre el acoso por ransomware debe impartirse al personal de una organización para dotarlos de herramientas y procesos a seguir durante un incidente de este tipo.
Además, las organizaciones que revisan, actualizan y ponen a prueba sus planes de respuesta a estos incidentes tienen más probabilidades de responder eficazmente y contener un ataque activo. Las organizaciones que realizan ejercicios de simulación, pruebas de equipo, simulacros de ataque (automatizados y manuales), podrán actuar con mayor velocidad y preparación a la hora de responder a un ataque activo.
- Garantice una visibilidad completa mediante la tecnología de detección y respuesta extendida
Una de las mejores formas de proteger su organización es aumentar la visibilidad de la actividad en cada uno de sus entornos. Por ejemplo, las soluciones que brindan a los expertos ver la actividad en los puntos finales casi en tiempo real y responder a los ataques rápidamente.
Esto permite que se aislen las computadoras a medida que se detecte una actividad maliciosa y puede ayudar a reducir la probabilidad de que los atacantes se extiendan a otros puntos. Esto, a su vez, reduce el impacto del cifrado de ransomware.
- Administre y reduzca proactivamente su inventario de superficie de ataque
El 75% de ataques de ransomware e infracciones detectadas por el equipo de respuesta a incidentes de la Unidad 42 de Palo Alto Networks, se debieron a una culpa común: la alta exposición de la superficie de ataque.
Por esta razón, es recomendable que las organizaciones monitoreen continuamente el estado, la nube, el inventario y la precisión de su superficie de ataque externa, con el fin de identificar activos que podrían estar expuestos a ciberataques. Pues algunos ciberdelincuentes aprovechan certificados caducados, versiones obsoletas del sistema operativo del servidor y plataformas de correo electrónico al final de su vida útil para delinquir y acceder al sistema informático.
- Implementar arquitecturas de cero confianza en todos los sistemas
Las organizaciones con capacidad para contener la extensión de su superficie de ataque
reducirán el impacto de las amenazas si estas consiguen eludir otros controles. Contar con una arquitectura de confianza cero eficaz mitiga el riesgo de que un actor de amenaza realice movimiento lateral, que es un indicador clave anticipado de muchos tipos de ataques.
Una gran parte de ganar la batalla contra los ciberataques consiste en dificultar el trabajo del atacante. Implantar una arquitectura de red de confianza no es un viaje de la noche a la mañana, pero es uno de los más eficaces. Esta plataforma ayuda a crear las capas de seguridad que ralentizan y evitan que un atacante se mueva con éxito y libremente por la red.
- Proteja de manera prioritaria sus ecosistemas en la Nube y oriente a la Junta Directiva
La actividad y el trabajo remoto son una tendencia que llegó para quedarse. Los hackers continuarán buscando y creando vulnerabilidades y baches para sistemas y arquitecturas de trabajo en la nube. Por ello, es esencial un programa integral de seguridad en la nube (desde gobernanza) y una plataforma de seguridad (desde la perspectiva de los controles técnicos) en la organización. La plataforma debe ser capaz de detectar y prevenir ataques a las cargas de trabajo en la nube (incluidas la infraestructura como y código fuente), contenedores, identidades y claves y datos.
“Cuando se trata de ransomware, las juntas directivas están más preocupadas por la gestión de riesgos y la eficacia con la que la organización gestiona este tipo de amenazas. Por ello, las juntas se preguntan con frecuencia, después de ver en las noticias que uno de sus pares o competencia fue afectado significativamente por ransomware o extorsión: ¿Somos capaces de prevenir ese tipo de ataque?”
Cuando al CIO (Director de Sistemas de Información) se le hace este tipo de pregunta, necesita tener datos defendibles y propósitos claros para responder con información objetiva y sustentable frente a lo que más le preocupa a las juntas directivas: que se ponga en peligro la continuidad del negocio. Estos riesgos suelen referirse a las siguientes categorías:
- Riesgos estratégicos
- Riesgos de reputación
- Problemas de cumplimiento o reglamentarios
- Problemas operativos
- Riesgos financieros
La respuesta del CIO debe poder vincular su preparación para el ransomware y la extorsión y con las cuales mitigaría las áreas de riesgo que pueden ser blanco fácil de los hackers”, puntualiza Rabih Bou Orm, Systems Engineer Manager en Palo Alto Networks.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |