Reportajes especiales

¿Qué deben hacer gobiernos ante aumento de ciberataques por conflicto Ucrania-Rusia?

Experto recomienda a gobiernos y empresas mantenerse protegidos a través de nueve acciones y con ellas evitar consecuencias negativas ante un probable ciberataque

El conflicto entre Ucrania y Rusia ha hecho que los ciberataques se incrementen no solamente entre los directamente involucrados, sino en todo el mundo, aseveró José Luis Ponce, gerente de Desarrollo de Soluciones y Servicios de ciberseguridad de Ikusi, por lo que es necesario que los gobiernos y empresas protejan su infraestructura crítica y la información de sus ciudadanos y clientes.

“La guerra en Ucrania está poniendo a prueba el sistema de ciberseguridad en el mundo y está generando ciberataques en diferentes regiones del mundo. Tan es así que, un par de semanas posteriores al inicio del conflicto bélico, el Centro de Inteligencia sobre Amenazas de Microsoft advirtió de la presencia de un programa maligno ‘limpiador’ sin precedente al que nombraron posteriormente como Fox Blade”, señala el especialista.

Sin embargo, hay acciones específicas que las autoridades en cada país pueden y deben hacer para protegerse, pues a pesar de no estar involucrados directamente en el conflicto bélico, utilizan sistemas, software o programas de países como Estados Unidos, quien se ha involucrado con empresas en acciones de bloqueo a Rusia.

“Los ciberdelincuentes están buscando utilizar cualquier tipo de información relacionada con este conflicto bélico, ocasionando un riesgo alto para cualquier tipo de organización”.
  1. Actualización de sus sistemas e infraestructura

Normalmente estos puntos son un objetivo de los usuarios maliciosos o malware para explotación de vulnerabilidades, por lo que es de suma importancia mantener la infraestructura de red y seguridad actualizadas.

  1. Actualización de la protección de bases de datos y contención de las herramientas de seguridad

Mantener una actualización de bases de datos con las últimas firmas, reglas y modelos de detección para que puedan ser identificados los comportamientos maliciosos conocidos y desde día cero.

  1. Programa de respaldos

Es importante mantener fuera de línea los respaldos de los sistemas más importantes de la compañía (o instituciones públicas), ya que, en caso de verse afectado un sistema, este pueda ser recuperado de manera consistente en el escenario donde un equipo se vea afectado.

De igual manera es importante validarlos y realizar pruebas de recuperación para asegurar que dicho respaldo es funcional.

  1. Revisión continua de phishing

Este tipo de ataques seguirán siendo una alerta alta en nuestras organizaciones, por lo que es importante realizar campañas de concientización para evitar abrir o manipular mensajes de procedencia no conocida o alusiva al evento que se menciona anteriormente.

También se debe asegurar que los controles de seguridad de navegación y protección de correo estén siempre actualizados.

  1. Identificación de amenazas

Es importante mantener siempre una revisión de las posibles amenazas tanto dentro como fuera de la organización, para identificar comportamientos o archivos maliciosos que puedan causar algún incidente, con la finalidad de contrarrestar posibles impactos de manera más efectiva dentro de la organización.

  1. Pruebas continuas sobre su infraestructura crítica

Ya sea mediante los ejercicios de pruebas o mediante herramientas de simulación de ataques, es importante considerar siempre que necesitamos revisar los posibles huecos de seguridad o corregir detalles en configuraciones dentro de los sistemas, aplicaciones e infraestructura para disminuir los riesgos de ser impactado por algún ataque hacia las organizaciones.

  1. Esquema de atención y respuesta de incidentes

Mantener una respuesta rápida y estructurada ante un incidente es de suma importancia, ya que se puede mitigar de manera eficiente algún impacto dentro de la organización.

Es importante revisar los procedimientos de respuesta, los procedimientos de recuperación y continuidad de negocio, en caso de que se llegará a presentar una eventualidad, así como realizar ejercicios de práctica correspondientes.

  1. Visibilidad y gestión de los accesos administrativos de la infraestructura

Es lo que llaman la joya de la corona. Si los accesos administrativos no son gestionados correctamente serán la puerta de entrada para los usuarios maliciosos y escalarán los privilegios con la finalidad de manipular el sistema y tomar el control de sistemas críticos que soportan los procesos principales de la empresa.

De aquí la importancia de contar con sistemas de ciberseguridad que permitan gestionar de manera adecuada cualquier acceso administrativo, ya sea desde los corporativos o desde una localidad remota, con la finalidad de evitar accesos no autorizados y suplantación de accesos a sistemas e infraestructura.

  1. La revisión de riesgo continua es primordial

Todas las recomendaciones mencionadas no pueden ser ejecutadas sólo una vez, es necesario mantener un buen programa de actualización de parches, análisis de vulnerabilidades, seguir y aplicar las mejores prácticas de seguridad en los sistemas e infraestructura, mantener un monitoreo continuo de eventos de seguridad de los

sistemas y asegurar el entrenamiento adecuado de los colaboradores.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Back to top button