Debido al ataque actual de las fuerzas rusas en Ucrania, ¿esperas que haya más ciberataques? Esta es la pregunta más común que me hacen después de que Rusia desató su ofensiva en Ucrania.

La respuesta es simplemente “Sí”.

Cuando se desata un conflicto, lo que generalmente sucede es que se intenten interrumpir las comunicaciones y los canales de información, y en el caso de este conflicto no es diferente. Hay muchos artículos en los portales de noticias, muchos de ellos verificados, que hacen referencia a ataques de denegación de servicio distribuido (DDoS) a importantes sitios web en Ucrania.

Para las empresas y organizaciones con sede en países que expresan solidaridad y apoyo a Ucrania, los gobiernos y sus respectivas agencias de seguridad cibernética, entre ellas la Agencia de Ciberseguridad e Infraestructura de los Estados Unidos (CISA), advierten activamente sobre un posible aumento en el número de ciberataques. ¿Hay razones para creer que puede haber un aumento? Absolutamente sí. ¿Deberíamos estar todos más atentos? Si.

Cuidado con la desinformación y el aumento de los ataques de phishing

Por supuesto, existe el riesgo de que aumente la desinformación, las noticias falsas y los correos electrónicos de phishing que intentan dirigir a los destinatarios a campañas de recaudación de fondos para los refugiados ucranianos. El equipo de investigación de ESET ya ha dado a conocer detalles de algunas de estas campañas. Esto demuestra la voluntad y lo preparados que están los ciberdelincuentes para lanzar campañas de manera rápida y efectiva en pos de obtener ganancias y monetizar sus actividades. Cualquier incidente importante les brinda esta oportunidad, como hemos visto durante la pandemia con falsas aplicaciones de rastreo de contactos, correos electrónicos de phishing y otras modalidades de engaño.

Mejorar la planificación y la resiliencia

La situación actual en Ucrania hizo más visible la necesidad de que las empresas se preparen para hacer frente a un incidente de ciberseguridad. Sospecho, de hecho, estoy seguro, que muchos equipos de ciberseguridad ya han estado trabajando durante algún tiempo bajo las presiones extremas de ser potencialmente atacados.

El año pasado fue, sin duda, el año en el que más crecieron las demandas tras los ataques de ransomware, con algunos ataques que serán recordados, como el que afectó a Colonial Pipeline y en el cual pagaron $ 4.4 millones, el ataque a CNA Financial y el posterior pago de $ 40 millones, y luego el ataque a Kaseya con la demanda de los cibercriminales de $ 70 millones y el ataque a MediaMarkt y la demanda de $ 240 millones.

Estoy seguro de que este incremento en los montos demandados, la gran cantidad de vulnerabilidades críticas que han sido reveladas y la cantidad de ataques de cadena de suministro, han creado un entorno que aceleró muchos procesos de preparación. Sin embargo, siempre es bueno verificar los procesos y operaciones de su organización.

Resiliencia cibernética: qué debería estar en su lista de verificación

Aquí hay algunas tareas importantes que deberían estar en la lista de prioridades:

  • Actualizar el plan de continuidad. Comprenda cómo puede operar la empresa mientras está siendo atacado y el acceso a los sistemas puede ser limitado.
  • Realice simulacros de crisis. Asegúrese de que todos conozcan sus roles y las expectativas sobre ellos.
  • Actualice la lista de contactos de emergencia ante una crisis: "¿A quién va a llamar?"
  • Considere las terceras partes de su cadena de suministro y qué papel desempeña como parte de las cadenas de suministro de otros. Las empresas que conforman la cadena del sector hidrocarburos deben tener políticas de ciberseguridad que reflejen su visión. Verifique que todavía estén en cumplimiento, y que usted también lo esté.
  • Capacite a su equipo de ciberseguridad y a aquellos que se desempeñan en puestos clave. Necesitarán saber cómo reaccionar rápido ante un incidente y a medida que se desarrolla.
  • Controle comportamientos de red sospechosos y desconocidos. Se recomienda implementar una solución EDR. Esto ayudará a mantener a los equipos enfocados en los incidentes críticos.
  • Si carece de recursos para hacer frente a un incidente importante, subcontrate esta responsabilidad crítica. Considere contratar a un proveedor de servicios administrados.
  • Realice capacitaciones de forma improvisada para todas las personas que trabajan en el lugar para concientizar sobre los riesgos de seguridad informática. Prácticas que, por ejemplo, ayuden a recordar que no se debe abrir archivos adjuntos ni hacer clic en enlaces desconocidos o que no son de confianza. Esto ayudará a mantener las cosas en la mente de todos los empleados y las empleadas.

Y como recordatorio, algunos requisitos básicos de ciberseguridad...

  • Aplique una política de contraseñas fuertes y seguras o, mejor aún, de frases de contraseña seguras.
  • Implemente la autenticación en dos pasos en todos los accesos externos y para todas las cuentas con privilegios de administrador. Esto también debe tenerse en cuenta para los usuarios avanzados que tienen un amplio acceso a los datos de la empresa.
  • Actualice y aplique parches rápidamente para eliminar el riesgo de convertirse en víctima debido a una vulnerabilidad previamente conocida.
  • Ponga a prueba los backups y los sistemas de recuperación ante desastres. Asegúrese de mantener las copias de seguridad sin acceso a Internet y en la nube.
  • Audite los accesos de los usuarios: minimice los riesgos al limitar el acceso a servicios, software y datos para que solo aquellos que necesitan acceso sean quienes lo tengan.
  • Cierre los puertos y detenga los servicios que no se utilizan y que proporcionan una puerta abierta que se puede cerrar fácilmente.
  • Los sistemas heredados que se basan en tecnología obsoleta deben segmentarse y mantenerse alejados.
  • Y, por supuesto, asegúrese de que todas las computadoras, servidores, dispositivos móviles y demás estén protegidos con una solución antimalware que esté actualizado y en pleno funcionamiento.

Y por último, si eres cliente de ESET, entonces…

  • Asegúrese de que estén habilitadas las funciones importantes, como Advanced Memory Scanner, Exploit Blocker, ESET Dynamic Threat Defense y Ransomware Shield.
  • Cuando sea necesario, configure las reglas HIPS y en el Firewall.
  • Asegúrese de que la versión más reciente del producto esté instalada y actualizada.

Mantente a salvo y mantente fuerte. Mis pensamientos y oraciones están con las víctimas de este conflicto.