Noticias

Ante conflicto armado Rusia-Ucrania, crece exponencialmente la amenaza por ciberataques en el mundo

La guerra en Ucrania está poniendo a prueba el sistema de ciberseguridad en el mundo y está generando ciberataques en diferentes regiones del mundo. Tan es así que, un par de semanas posteriores al inicio del conflicto bélico, el Centro de Inteligencia sobre Amenazas de Microsoft advirtió de la presencia de un programa maligno “limpiador” sin precedente al que nombraron posteriormente como “Fox Blade” y notificó a la más alta autoridad de ciberdefensa en Ucrania. Su objetivo: atacar los ministerios gubernamentales y las instituciones financieras de dicho país. 

Además, existen otros ciberataques de los que se han informado a la opinión pública. Meta, la empresa matriz de Facebook, reveló hace unos días que descubrió a unos hackers que se habían apoderado de cuentas propiedad de autoridades militares y figuras públicas de Ucrania. Los hackers intentaron usar su acceso a estas cuentas para propagar desinformación. Ante este ataque, Meta respondió restringiendo la funcionalidad de las cuentas y alertando a los usuarios que habían sido blanco del ataque. También Twitter y Youtube han reportado ciberataques intentando vulnerar sus plataformas buscando obtener acceso a cuentas en su plataforma, todo ello para generar una campaña de desinformación.

José Luis Ponce, Gerente de Desarrollo de Soluciones y Servicios de ciberseguridad de Ikusi, indicó que ante este escenario de vulnerabilidad y ataques constantes que se están replicando en diversos países del orbe, es importante mantenerse alerta y activar mecanismos que protejan a instituciones públicas y a empresas privadas. “Los ciberdelincuentes están buscando utilizar cualquier tipo de información relacionada con este conflicto bélico, ocasionando un riesgo alto para cualquier tipo de organización”.

A continuación, se mencionan algunas recomendaciones que Ikusi sugiere seguir para disminuir la probabilidad de un ciberataque:

  1. Actualización de sus sistemas e infraestructura

Normalmente estos puntos son un objetivo de los usuarios maliciosos o malware para explotación de vulnerabilidades, por lo que es de suma importancia mantener la infraestructura de red y seguridad actualizadas.


2. Actualización de la protección de bases de datos y contención de las herramientas de seguridad

Mantener una actualización de bases de datos con las últimas firmas, reglas y modelos de detección para que puedan ser identificados los comportamientos maliciosos conocidos y desde día cero.


3. Programa de respaldos

Es importante mantener fuera de línea los respaldos de los sistemas más importantes de la compañía, ya que, en caso de verse afectado un sistema, este pueda ser recuperado de manera consistente en el escenario donde un equipo se vea afectado. De igual manera es importante validarlos y realizar pruebas de recuperación para asegurar que dicho respaldo es funcional.


4. Revisión continua de phishing

Este tipo de ataques seguirán siendo una alerta alta en nuestras organizaciones, por lo que es importante realizar compañas de concientización para evitar abrir o manipular mensajes de procedencia no conocida o alusiva al evento que mencionamos anteriormente. También se debe asegurar que los controles de seguridad de navegación y protección de correo estén siempre actualizados.


5. Identificación de amenazas

Es importante mantener siempre una revisión de las posibles amenazas tanto dentro como fuera de la organización, para identificar comportamientos o archivos maliciosos que puedan causar algún incidente, con la finalidad de contrarrestar posibles impactos de manera más efectiva dentro de la organización. De igual manera es importante utilizar mecanismos confiables para monitorear nuestra marca e identificar posibles ex filtraciones de información de nuestra empresa con propósitos mal intencionados que afecte nuestro negocio.

6. Pruebas continuas sobre su infraestructura crítica

Ya sea mediante los ejercicios de pentesting o mediante herramientas conocidas como herramientas de simulación de ataques (BAST), es importante considerar siempre que necesitamos revisar los posibles huecos de seguridad o corregir detalles en configuraciones dentro de nuestros sistemas, aplicaciones e infraestructura para disminuir los riesgos de ser impactado por algún ataque hacia nuestra organización.


7. Esquema de atención y respuesta de incidentes

Mantener un respuesta rápida y estructurada ante un incidente es de suma importancia, ya que podemos mitigar de manera eficiente algún impacto dentro de nuestra organización. Es importante revisar los procedimientos de respuesta, los procedimientos de recuperación y continuidad de negocio, en caso de que se llegará a presentar una eventualidad, así como realizar ejercicios de práctica correspondientes.


8. Visibilidad y gestión de los accesos administrativos de la infraestructura

Es lo que llamamos la joya de la corona. Si los accesos administrativos no son gestionados correctamente, serán la puerta de entrada para los usuarios maliciosos y escalarán los privilegios con la finalidad de manipular el sistema y tomar el control de sistemas críticos que soportan los procesos principales de la empresa. De aquí la importancia de contar con sistemas de ciberseguridad que permitan gestionar de manera adecuada cualquier acceso administrativo, ya sea desde nuestro corporativo o desde una localidad remota, con la finalidad de evitar accesos no autorizados y suplantación de accesos a nuestros sistemas e infraestructura.

9. La revisión de riesgo continua es primordial

Todas las recomendaciones anteriormente mencionadas, no pueden ser ejecutadas solo una vez, es necesario mantener un buen programa de actualización de parches, análisis de vulnerabilidades, seguir y aplicar las mejores prácticas de seguridad en los sistemas e infraestructura, mantener un monitoreo continuo de eventos de seguridad de nuestros sistemas y asegurar el entrenamiento adecuado de nuestros colaboradores para poder disminuir los riesgos dentro de nuestra empresa.


Finalmente, Jose Luis Ponce indicó que, mediante estas recomendaciones, es posible disminuir algún riesgo potencial en cualquier organización, principalmente en esta época en donde las condiciones globales actuales puedan ser un factor importante que pueden aprovechar los ciberdelincuentes para tomar ventaja.

Yesica Flores

Soy Yes, blogger desde hace más de 5 años. Me he especializado en el viejo y olvidado arte de divagar. Contacto [email protected]

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.