Seguridad

Crece el peligro de las botnet

2017-06-21T16:36:14+02:00junio 21, 2017|Internet, Seguridad|

De acuerdo con información del sitio SecurityIntelligence de IBM, investigadores de la empresa Pen Test Partners revelaron que el bot Mirai se vuelve cada vez más peligroso. La firma investigó tanto el hardware como el software de ciertos dispositivos IoT para determinar la posibilidad de que formaran parte de una botnet distribuida de denegación de servicio (DDoS).

El investigador Ken Munro de Pen Test Partners, indicó que al examinar más de 30 marcas de DVR se halló un desbordamiento de búfer presente en el puerto 80, que al ser vulnerado podría dar lugar a una nueva botnet compuesta por un millón de dispositivos o más.

Debido a que por defecto se permite a los usuarios administrar remotamente los DVR, la explotacion de dicha vulnerabildad es sencilla, mediante una solicitud GET se puede permitir la ejecución remota de código. Dado que todos los procesos en el DVR se ejecutan como root, cualquier comando que se inyecte durante el ataque hará lo mismo.

La firma también descubrió que algunas de las marcas utilizan el puerto TCP 12323, un puerto Telnet que es vulnerable a las mismas credenciales predeterminadas de Mirai que se utilizaron en ataques anteriores.

Pen Test Partners también encontró una manera de detener remotamente una botnet estándar de Mirai. Pero debido a que el método podría ser utilizado para hacer a Mirai persistente más allá de un reinicio, que normalmente limpia el código de ataque, se abstuvo de publicar cualquier detalle sobre este nuevo método. Temía que pudiera surgir una versión militarizada de Mirai, lo cual es razonable, dado que el código original de Mirai fue rápidamente modificado y usado en ataques.

Dahua Technologies en asociación con la empresa de ciberseguridad Synopsys Solutions, mejorarán el firmware de sus dispositivos contra el malware de IoT. Es el segundo proveedor de DVR que toma acción contra Mirai, el año pasado Hangzhou Xiongmai Technology anunció modificaciones a varias de sus cámaras IP que eran vulnerables a Mirai. Sin embargo, en algunos casos no será posible hacerlo así, como la empresa Xiongmai que creó y vendió productos con etiqueta blanca a un gran número de revendedores para comercializaron como productos propios. Por lo tanto, aunque algunos fabricantes han tomado medidas ante dicha situación, quedará un largo camino para mitigar completamente los riesgos.

 

Dominio sin renovación

2017-06-19T12:12:50+02:00junio 19, 2017|Internet, Seguridad, Servicios Cloud|

El registro de un dominio se realiza por cierto número de años y cuando dicho período está por concluir, es tarea del propietario preocuparse por la renovación del dominio o en su defecto, si está disponible alguna opción de auto-renovación con el registrador, activarla.

Existen casos en que las empresas olvidan renovar el dominio, dando oportunidad a que alguien más registre el dominio recién liberado.

Según las investigaciones de un experto en seguridad de Anubis Labs, un descuido similar por parte de Samsung ha puesto en peligro a millones de sus usuarios.  La empresa permitió que expirara el dominio que solía utilizar en una de sus aplicaciones, quedando a disposición de cualquiera, incluso algún ciberatacante que se dispusiera a controlarlo.

El dominio en cuestión pertenecía a la aplicación S Suggest, que venía instalada de forma predeterminada en los dispositivos de Samsung y tenía la función de ayudar al usuario a encontrar otras aplicaciones de su interés.

Con el tiempo Samsung dejó de utilizar esta aplicación y la descontinuó en 2014. Pero el fabricante también se despreocupó del dominio ssugest.com de la aplicación y no renovó su licencia cuando caducó, dejándolo a disposición de cualquier internauta, con buenas o malas intenciones, que quisiera adoptarlo.

Samsung dijo que esto no representaba ningún peligro para sus usuarios porque, aunque el dominio fuese tomado por otro usuario o compañía, “esto no le permite instalar aplicaciones maliciosas ni tomar el control de los teléfonos de los usuarios”.

João Gouveia, de Anubis Labs, dio a conocer la situación después de comprar el dominio él mismo para evitar que cibercriminales lo adoptaran para atacar a los usuarios desprotegidos. Gouveia refutó las declaraciones de Samsung: el investigador afirma que, después de tomar el control del sitio web y al revisar la página, encontró 620 millones de ingresos al sitio desde 2,1 millones de dispositivos. Como S Suggest exige una gran cantidad de permisos para funcionar, “alguien con malas intenciones pudo haber tomado el dominio para hacerle cosas terribles al teléfono”, como instalar puertas traseras y programas maliciosos.

Tampoco se debe menospreciar la posibilidad de que se use el nuevo sitio para imitar al original y lanzar ataques phishing que engañen a los usuarios que visitan ssugest.com pensando que ingresan a un sitio controlado por Samsung.

Nunca debe permitirse vencer un dominio por descuido, ya que éste dejará de funcionar y puede volverse complicada su recuperación, incluso habrá casos en los que no será posible recuperarlo; perjudicando fuertemente la marca de la empresa en cuestión.

En Adaptix Networks incluimos el envío de manera automatizada de recordatorios cuando la fecha de vencimiento del nombre de dominio se aproxima; al realizar la renovación de manera oportuna se evitan los inconvenientes antes mencionados. Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de la adquisición de nombres de dominio y nuestros planes de hospedaje compartido disponibles.

Promociones falsas con boletos de avión

2017-06-15T11:50:59+02:00junio 15, 2017|Internet, Seguridad|

Recientemente se publicaron un gran número de mensajes en redes sociales afirmando que grandes compañías aéreas regalaban boletos de avión. Usuarios de todo el mundo resultaron involucrados al publicar por sí mismos los mensajes. Se trataba de promociones falsas.

Los estafadores contactaban a las víctimas en nombre de las compañías aéreas, con el objetivo real de que se suscribieran a servicios móviles de pago, recopilar datos personales, instalar malware, y aumentar el tráfico de sitios publicitarios de dudoso contenido. Para ello, los delincuentes registraron dominios en los que pusieron contenidos en nombre de las compañías. En estos dominios, felicitaban a los usuarios por haber ganado dos boletos de avión y les pedían que ejecutaran una serie de acciones para obtener el premio. Como resultado, la víctima llegaba a otro sitio de los delincuentes con el objetivo de monetizar su “trabajo” y distribuir información sobre las promociones falsas en redes sociales.

Después de realizar todas las acciones, el sitio dirige al usuario a diferentes páginas, según sus datos de geolocalización. Dichos  sitios ofrecen al usuario la opción para descargar un archivo «útil» y al mismo tiempo lo animan a instalar una extensión del navegador potencialmente peligrosa. Como resultado, la extensión adquiere acceso de lectura a todos los datos en el navegador, lo que puede permitir a los estafadores obtener contraseñas, inicios de sesión, datos de tarjetas de crédito y cualquier otro tipo de información sensible que introduzca el usuario. Como si esto fuera poco, más adelante la extensión puede continuar difundiendo los enlaces en Facebook en nombre del usuario.

Las posibilidades de las redes sociales para propagar información por todo el mundo son infinitas, y los estafadores lo confirman.

promociones falsas

Algunas recomendaciones:

  • Ante este tipo de “promociones” hay que mostrar una saludable dosis de escepticismo, sobretodo con enlaces sospechosos que solicitan introducir información personal.
  • Examinar cuidadosamente la información de la barra de direcciones, sería de ayuda comprobar si el dominio pertenece a la empresa mencionada en el sitio. Los servicios que proporcionan información de WHOIS sobre dominios también ayudarán.
  • Ser responsable al publicar información en redes sociales. Tampoco se debe distribuir información cuya veracidad no se conoce, para no ser parte de un esquema fraudulento.
  • No instalar extensiones sospechosas en el explorador. Cuando se cuenta con alguna extensión cuyo propósito se desconoce, debe ser eliminada, y a continuación, cambiar las contraseñas a los sitios web que se suelen visitar, especialmente los de sistemas de banca en línea.
  • Utilice soluciones de seguridad que cuenten con protección contra phishing. Estas soluciones bloquearán los intentos de navegar a un sitio fraudulento.

 

Fuente: Kaspersky Lab

 

Ciberseguridad en Sistemas de Control Industrial

2017-06-14T10:30:57+02:00junio 14, 2017|Internet, Seguridad|

Cada vez son más frecuentes los incidentes de seguridad en los Sistemas de Control Industrial (ICS). Los ataques dirigidos no son el único problema, como los de Operation Ghoul y BlackEnergy, ahora también los del tipo WannaCry, que si bien no fue diseñado específicamente para infectar los ICS, consiguió infiltrarse en sus redes, causando la inactividad de procesos industriales.

Una encuesta realizada por Kaspersky Lab y Business Advantage revela que el 83% de los participantes creen estar preparados para afrontar incidentes de ciberseguridad en los ICS, pero al mismo tiempo la mitad de las empresas experimentaron entre uno y cinco incidentes de seguridad informática en los últimos 12 meses y un 4% que ha experimentado más de seis meses.

La ciberseguridad industrial ineficaz cuesta a las organizaciones en promedio 497,000 dólares al año.

El top 3 de las consecuencias de los incidentes incluyen daños en la calidad del producto y servicios, pérdida de patentes o información confidencial, así como reducción o pérdida de la producción.

La mitad de las empresas ICS encuestadas admite que los proveedores externos tienen acceso a las redes de control industrial de su organización, ampliando así el riesgo.

El 81 % de las empresas informa de un uso creciente en las conexiones sin cables de las redes industriales, señal del fin de cualquier estrategia de seguridad air gap realística.

El top tres de los tipos más populares de soluciones de seguridad son: antimalware, monitorización de redes y controles de acceso a dispositivo. Pero, a su vez, el 54 % no ha considerado un análisis de vulnerabilidades ni una gestión de las actualizaciones y, de los que sí, el 41 % lo hace una vez al mes o incluso con menos frecuencia. Como ha demostrado WannaCry, esta no es una estrategia sólida.

 

ciberseguridad industrial

 

Aunque el estudio muestre que los profesionales están al tanto de las amenazas, sus percepciones y respuestas indican que es necesario una mejor comprensión respecto a la naturaleza de las amenazas y cómo afrontarlas.

Kaspersky Lab recomienda que las organizaciones industriales inviertan en sus empleados, aumentando el conocimiento de los problemas y educando a los usuarios a comprender las amenazas y comportamientos que ponen en riesgo a la empresa. Adicionalmente, las soluciones de seguridad desarrolladas específicamente para el sector otorgan una protección mucho más efectiva que las genéricas, lo que, como hemos visto, deja al 50% de las organizaciones expuestas a filtraciones.

Antimalware en evolución

2017-06-12T13:54:09+02:00junio 12, 2017|Internet, Seguridad|

El uso de Internet ha aumentado de forma exponencial en los últimos 15 años, tanto a nivel doméstico como empresarial. La llegada de tecnologías móviles e inalámbricas han revolucionado la forma en la que nos comunicamos y trabajamos. Esto ha provocado que también se convierta en un objetivo clave para la industria del malware, incrementando el número de ataques e intrusiones en los sistemas informáticos de todo el mundo.

Hace algunos años, incluso se llegó a pensar que el antimalware terminaría siendo incapaz de brindar algún tipo de protección, debido a la velocidad y el número de amenazas cibernéticas que aparecen constantemente. Debido a ello, cada vez más empresas de ciberseguridad se dieron a la tarea de encontrar nuevas y mejores técnicas de detección y neutralizaciópn de amenazas, por lo que actualmente hacen uso de inteligencia artificial. Pero la evolución del antimalware (o antivirus) va más allá de las computadoras o dispositivos móviles, incluyendo la red y el cómputo en la Nube, lo que se vuelve fundamental para la protección de datos y la integridad de infraestructuras de empresas y gobiernos.

La mejor protección contra los ciberataques requerirá una defensa integral, con sistemas de detección de intrusiones de red, listas blancas contra malware y supervisión activa del tráfico en la red de una organización. El caso del ataque masivo del ransomware WannaCry evidenció la necesidad de aplicar medidas de protección de amenazas en las redes, ante la complejidad que, en muchos casos, representa aplicar parches de seguridad a los distintos sistemas informáticos.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware de seguridad para todos los equipos, y la generación automatizada de respaldos y copias de seguridad. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto.

Adware Fireball compromete a más de 250 millones de dipositivos

2017-06-08T11:02:04+02:00junio 8, 2017|Internet, Seguridad|

Adware es un tipo de software diseñados para mostrar publicidad y redirigir las solicitudes de búsqueda a ciertos sitios web, además de recopilar datos de «marketing» acerca del usuario para con ello poder mostrar avisos personalizados. Cuando el adware no le notifica al usuario que está recopilando información, se considera malicioso; malware que usa un comportamiento tipo espía troyano.

Recientemente, investigadores descubrieron que una agencia de marketing llegó al punto de instalar adware en 250 millones de equipos de cómputo con Windows y macOS en todo el mundo.

Fireball, el adware en cuestión, no avisa a los usuarios ni les da la opción de rechazar la instalación, simplemente se instala. Es importante destacar que el adware camuflado no necesariamente se instala al mismo tiempo que el software gratuito en el que se estaba interesado. El adware podría hacerlo después, cuando no se está al pendiente de los posibles problemas de instalación.

Fireball es un secuestrador de navegadores, lo que significa que modifica el navegador para sirva a los fines de su creador. La modificación supone el cambio de la página de inicio y del motor principal de búsqueda, además de bloquear los intentos de volverlos a cambiar. Los motores de búsqueda falsos que Fireball configura como predeterminados recopilan información sobre los usuarios para usarla con fines de marketing.

Anuncios adicionales junto con un rastreo adicional puede parecer molesto pero no peligroso. Sin embargo, la habilidad de Fireball de descargar e instalar extensiones de navegador y ejecutar código en un dispositivo infectado, lo convierte en la puerta trasera perfecta, en la mayoría de casos para infectar el dispositivo con diferentes tipos de malware.

Según los investigadores que descubrieron Fireball, este ya ha infectado a más de 250 millones de dispositivos en todo el mundo y puede encontrarse en una de cada cinco redes corporativas. Si sus creadores deciden utilizarlo para espionaje, Fireball podría convertirse en una catástrofe global.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab para evitar este y otros tipos de malware.

 

Ciberataque a un centro médico en Lituania

2017-06-05T11:00:11+02:00junio 5, 2017|Internet, Seguridad|

Recientemente se ha informado del ciberataque a un centro médico de cirugía estética con sede en Lituania pero con clientes en más de 60 países.

El grupo de hackers “Tsar Team” se abrió paso hacia los servidores de Grozio Chrirurgija a principios de año. Los atacantes consiguieron no sólo fotografías privadas de los usuarios (imágenes de las partes del cuerpo que deseaban modificar, incluso desnudos), sino también sus datos de contacto.

Los criminales pidieron a Grozio Chrirurgija un rescate de 300 bitcoins, pero el centro se negó a cooperar con los criminales. También exigieron a los pacientes un pago entre 50 y 2,000 euros a cambio de no publicar la información en Internet.

Los cibercriminales comenzaron a publicar la primera tanda de información en marzo, para dar a entender a sus víctimas que pensaban cumplir sus amenazas. Esta semana publicaron el resto de los datos, dejando las fotografías privadas e información personal al alcance de cualquiera en Internet, incluyendo copias de su pasaporte, información de su seguro de salud y direcciones de domicilio.

No está claro cuántos pacientes fueron afectados, ni cuántos decidieron pagar el rescate, pero la policía informó que “docenas” reportaron la extorsión.

Desde la página web de Grozio ChrirurgijaJonas Staikunas, director del centro, publicó una serie de recomendaciones dirigidas hacia sus clientes.

La policía de Lituania recordó a los internautas que este tipo de extorsión es un acto criminal serio y aquellas personas que descarguen la información filtrada también podrían enfrentar problemas legales.

Este tipo de extorsión no es nueva, y puede considerarse o no como ransomware. Mientras que el ransomware cifra los archivos del equipo infectado a cambio de un rescate, esta clase, conocida como Doxware o Leakware, consiste en ataques dirigidos en los que se exige el rescate a cambio de no publicar información sensible.

Cibercrimen aplica técnicas de email marketing

2017-06-02T12:01:35+02:00junio 2, 2017|Internet, Seguridad|

Uno de los métodos más utilizados por los ciberatacantes es el envío de correo electrónico malicioso, por ello no es extraño que actualmente también hagan uso de las técnicas de email marketing. Dichas técnicas les permite medir el resultado de sus campañas y poder optimizarlas con el tiempo al estudiar los perfiles, hábitos, necesidades y patrones de sus víctimas.

Como lo indica una publicación reciente en el sitio IT Connect, los métodos para rastrear un ataque durante su distribución son muy simples. Usualmente, los cibercriminales crean o usan herramientas de uso libre para modificar las URL adjuntas a cada email, agregando un parámetro adicional. Dependiendo del nivel de sofisticación del ataque, este puede ser el email original, una codificación de este o incluso un token diseñado para la URL.

Estas herramientas de rastreo no siempre son implementadas, pero cuando los atacantes las utilizan pueden obtener una mejor perspectiva de sus potenciales víctimas. Así los criminales pueden estudiar sus perfiles, hábitos, necesidades y patrones para encontrar la mejor manera de expandir la amenaza. El método de rastreo resulta útil para determinar información como las direcciones de correo electrónico que recibieron el mensaje y accedieron al contenido malicioso, el navegador utilizado para ello, el número de clics hechos por el usuario, la ubicación de la víctima, etc. Usando todos estos datos, un atacante puede mejorar su estrategia con miras a lograr cada vez campañas más exitosas.

tecnicas email marketing

La imagen muestra una gráfica con la información recibida del análisis de un ataque en Brasil, en el cual los atacantes obtuvieron información de los usuarios. Se puede observar que los datos extraídos permiten a los cibercriminales determinar fácilmente el uso de los navegadores de los usuarios, de manera que puedan priorizarlos para explotar sus vulnerabilidades.

Algunas recomendaciones ante este tipo de ataques:

  1. No confiar en remitentes desconocidos.
  2. En caso de encontrar algo sospechoso en el correo electrónico (direcciones mal escritas, mensajes genéricos o información que no concuerde con su perfil), lo mejor será verificar su origen.
  3. La próxima vez que acceda a un enlace dentro de un email sospechoso, sea consciente de que puede estar entregando información a los criminales.
  4. Contar con antivirus para revisar cualquier archivo que se reciba.
  5. Nunca aceptar la ejecución de programas que uno mismo no haya iniciado.
  6. Implementar técnicas de validación de dominios de email que proteja a los usuarios contra la suplantación de compañías. Esto también le permitirá mejorar la reputación de su dominio de email.

Ciberataques mediante redes sociales

2017-05-29T16:58:36+02:00mayo 29, 2017|Internet, Seguridad|

De acuerdo con información incluida en el portal de “The New York Times”, hackers rusos lograron acceder a la computadora de un funcionario del Pentágono. Esta vez el ataque no se realizó a través de un correo electrónico o un archivo adjunto, sino de un enlace incluido en Twitter, en el que se prometía un paquete vacacional de verano.

Mientras que las corporaciones y agencias gubernamentales de todo el mundo están instruyendo al personal para que piensen dos veces antes de abrir cualquier cosa enviada por correo electrónico, los hackers han pasado a un nuevo tipo de ataque a través de cuentas en redes sociales, donde la gente tiende a ser más confiada.

Es exponencialmente mayor la probabilidad de que las personas den clic en un enlace en redes sociales que con los enviados en un correo electrónico, debido a que las personas consideran que se encuentran entre amigos.

La escala de este tipo de ataques es diferente a todo lo que se había visto antes. Por ejemplo, un informe en la revista Time reveló que un ciberataque dirigido por Rusia intentó alcanzar 10,000 cuentas de Twitter pertenecientes a empleados del Departamento de Defensa, usando mensajes personales dirigidos a usuarios específicos.

«Las redes sociales proporcionan una serie de indicadores a los atacantes que no se obtienen a través del correo electrónico», dijo Jay Kaplan, antiguo experto en ciberseguridad del Departamento de Defensa y de la Agencia de Seguridad Nacional.«La mayoría de las personas no piensa que otros usarán maliciosamente la información que publican en sus redes sociales».

De acuerdo con un informe de Verizon en 2016, aproximadamente el 30% de los correos electrónicos de phishing fueron abiertos, y una investigación publicada por la firma de seguridad  ZeroFOX mostró que el 66% de los mensajes de phishing lanzados a través de redes sociales también fueron abiertos por sus víctimas.

Los atacantes se percatan si en una cuenta se ha mencionado alguna banda o equipo deportivo de manera frecuente, así pueden adaptar mensajes relacionados con boletos de entrada para algunos de sus eventos.

En el caso de los empleados del Pentágono, los atacantes se enfocaron primero en los familiares, debido a que son menos propensos a levantar sospechas. La esposa de uno de ellos, dio clic en un enlace a un paquete vacacional, después de intercambiar mensajes con amigos sobre lo que podían hacer con sus hijos durante el verano. Una vez que los hackers tomaron su computadora, ingresaron a la del empleado a través de la red doméstica.

Protección contra ciberataques

2017-05-22T11:42:49+02:00mayo 22, 2017|Internet, Seguridad|

El ataque de ransomware WannaCry que tuvo lugar el viernes 12 de mayo de 2017, había alcanzado más de 200,000 equipos en 150 países para el lunes siguiente. Y aunque aún no se conocen todos los detalles del impacto, está claro que algunas organizaciones se han visto mucho más afectadas que otras.

En una publicación del sitio Strategy-Business, se destaca que la protección efectiva contra los ciberataques no solo tiene que ver con cuestiones tecnológicas concretas, sino también con una gestión proactiva de los riesgos.

En el futuro habrá más ataques de este tipo debido a la filtración de las técnicas y vulnerabilidades usadas para distribuir WannaCry. Por lo que en este momento, todas las compañías y organizaciones deben hacerse la misma pregunta, tanto si les afectó el WannaCry como si no: ¿Cómo podemos protegernos de ataques similares en el futuro?

A continuación, cinco claves para ello, incluidas en la publicación:

  1. ‘Higiene’ digital. WannaCry ha puesto de relieve la importancia de mantenerse al día con los avances tecnológicos. Microsoft lanzó en marzo de 2017 el parche de seguridad para la vulnerabilidad de Windows que explota WannaCry. Las compañías que lo instalaron estuvieron protegidas, pero muchas de las más afectadas empleaban software sin actualizar en sus sistemas operativos. Una buena higiene digital también incluye prácticas de seguridad rigurosas, por ejemplo, no limitarse a solo hacer la copia de seguridad de los datos de la compañía, sino comprobarla regularmente. Además hay que garantizar su seguridad, separándola de otros sistemas o redes, o de lo contrario también se corromperá.
  2. La habilidad para detectar comportamientos intrusivos. El error humano sigue siendo la principal forma de acceder a información privada. A menudo, los empleados exponen datos a una ciberamenaza de manera involuntaria; a través de un mail fraudulento u otras técnicas, dando así acceso a los atacantes a contraseñas y otras vías de entrada. Las empresas con prácticas eficaces en gestión de riesgos raramente filtran información delicada sin darse cuenta. Son especialmente cuidadosas y hacen que sea extremadamente difícil obtener los datos necesarios para tomar el control de un sistema. También trabajan en la detección, es decir, en aprender a reconocer el comportamiento de los intrusos y a aislarlos en tiempo real. Lo único que comparten abiertamente son los datos sobre los intrusos detectados. La colaboración entre profesionales de la seguridad de distintas compañías y organizaciones, es una de las mejores defensas contra el cibercrimen.
  3. Un diseño cuidadoso de la infraestructura de TI. Todas las empresas tienen activos de información especialmente valiosos: propiedad intelectual crítica, datos relacionados con el consumidor, datos financieros y otros recursos con valor estratégico. Estos deben ser protegidos de forma diferente al resto. ¿Cómo? Diseñando los sistemas TI en consonancia, y prestando especial atención a la cadena de suministro de información. ¿Cuáles son los vendedores, proveedores y socios con acceso a esos datos, y qué van a hacer para que estén a salvo? Una forma de hacerlo es replantear los controles de autenticación y seguridad, por ejemplo, en determinados escenarios puede resultar necesario introducir una autenticación doble, en la cual la contraseña debe combinarse con datos biométricos, pruebas de identificación o algún otro factor de autenticación.
  4. Planificación anticipada y simulacros. Del mismo modo que se desarrollan planes para inundaciones, incendios y otras emergencias, hay que prepararse para los ciberataques con antelación. Los planes deberían concretar cómo se responderá en caso de ataque, y quién será responsable de cada práctica. Por ejemplo, quién notificará a los clientes si la información de sus tarjetas de crédito es robada, ¿el director de riesgos, el responsable de seguridad de la información, otro responsable? Para prepararse ante los ataques de ransomware hay que establecer una matriz de decisión. ¿Quién recuperará la información de la copia de seguridad? ¿Quién se comunicará con los secuestradores? ¿En qué circunstancias extremas (como amenaza de muerte) se puede estar obligado a pagar el rescate? Pensar en todo esto con antelación y practicar la respuesta es vital para saber qué hacer cuando estalla una crisis.
  5. Adopción temprana de la tecnología en la Nube. Los sistemas basados en la Nube se actualizan fácilmente y de manera automática, acumulan datos en tiempo real sobre los ataques, e incorporan restricciones internas que separan los niveles de software y bloquean las intrusiones para que no alcancen su objetivo. Esto les proporciona una ventaja sobre los sistemas de equipos en las propias instalaciones. También puede ser relativamente difícil para los intrusos aprovechar agujeros en la seguridad de una arquitectura basada en la Nube. Por ejemplo, a finales de abril de 2017, Google bloqueó un ataque de spear phishing (un intento de utilizar el correo electrónico dirigido a un público concreto para que estos envíen información comprometida). Las características de Gmail, basadas en la Nube, permitieron identificarlo rápidamente y aislar el malware.

Incluso al poner en práctica estas cinco recomendaciones, se debe mantener la búsqueda de una administración de seguridad adecuada para el perfil de riesgo tecnológico en cada negocio. Pero de cualquier forma, cuando dichas actividades se convierten en algo intrínseco en la compañía, la capacidad de resolver riesgos cibernéticos se volverá un activo estratégico y una ventaja competitiva para la empresa.

Ir a Arriba