Carlos

Nuestra Política de Tratamiento de Datos Personales ha cambiado. Conócela haciendo clic aquí.

close

Economía

20 abr 2022 - 8:00 p. m.

Guerra digital: ¿cómo proteger la información en medio de la crisis?

Occidente teme que el conflicto de Rusia y Ucrania se extienda con ciberataques a todo el globo. Piden reforzar la ciberseguridad.

Acceso a información

Acceso a información

Archivo particular

POR:
Portafolio
20 abr 2022 - 8:00 p. m.

Desde que se dio a conocer la crisis que está viviendo Europa del este, esta situación se ha convertido en el punto neurálgico para una posible pérdida de información. Este conflicto, aunque no trae amenazas específicas a Latinoamérica, si podría generar un impacto importante en materia de ciberseguridad.

(Lea: Cali obtuvo velocidad de descarga móvil más rápida). 

A medida que se intensifican los presuntos ciberataques contra Ucrania junto con una invasión militar, los gobiernos de occidente temen que la situación se extienda a otros países y se convierta en una ciberguerra total.

Según el programa de Seguridad Aplicada al Fortalecimiento Empresarial (Safe) del Tanque de Análisis y Creatividad de las TIC (TicTac), es muy probable que se presencie el efecto de cualquier ataque cibernético a través de la guerra de información: videos manipulados, noticias falsas y fotografías que pretenden confundir o engañar personas en el ciberespacio.

Se presume que el principal objetivo de desinformación es justificar la crisis en Europa del este ante sus respectivos ciudadanos y el mundo. No obstante, lo anterior, sus tácticas también podrían extenderse creando sitios web falsos, campañas falsas de crowdfunding, hasta enlaces con archivos maliciosos.

Según CrowdStrike la avalancha de ataques ha generado temores de un conflicto digital más amplio, donde se teme que el sector bancario norteamericano podría verse afectado por una guerra digital ya que un ataque digital dirigido a infraestructuras y servicios críticos de gran importancia para la población, tiene la capacidad de causar disrupción en los sistemas tal como los conocemos, afectando directamente la capacidad de comunicación del país, el uso de sus sistemas críticos e incluso las transacciones financieras.

Por otra parte, Infraestructura crítica como la electricidad, el agua, el gas, el tránsito, los sistemas de salud, y una interrupción masiva de múltiples sistemas, de manera coordinada, puede, por supuesto, paralizar y llevar a un país al borde caos, concluye CrowdStrike.

Un ejemplo de lo que podría pasar, puede verse reflejado en lo ocurrido en el año 2017, en donde un malware conocido como NotPetya infectó computadoras en todo el mundo, inicialmente se dirigió a organizaciones ucranianas, pero pronto se extendió a nivel mundial y afectó a grandes corporaciones causando más de US$10.000 millones en daños (estimados).

Si realmente se llegaran a hacer efectivas este tipo de actividades, esto traería consecuencias económicas muy importantes en el mundo, de hecho, esta compañía puntualizó que especialmente en América Latina, se ha visto un aumento masivo de los ataques cibernéticos, la mayoría de ellos llevados a cabo para lograr la monetización.

El gran éxito de los negocios de los ciberdelincuentes proviene en gran parte de la falta de inversión en cibernética, algo de lo que hemos hablado durante años. Hoy, con la guerra, la ciberseguridad gana protagonismo en las discusiones de los ejecutivos de grandes y pequeñas empresas, ya que necesita estar presente y estratégicamente.

Para evitar que las organizaciones sufran algún impacto de ciberseguridad, la Agencia de Defensa Cibernética de EE. UU., Cisa, compartió la campaña Shields UP (Escudos Arriba), para ayudar a las empresas a prepararse, responder y mitigar el impacto de los ataques cibernéticos, sus recomendaciones generales son:

Reducir la probabilidad de una intrusión cibernética dañina:

-Valide que todo acceso remoto a la red de la organización y acceso privilegiado o administrativo requiera autenticación multifactor.
-Asegúrese de que el software esté actualizado, dando prioridad a las actualizaciones que aborden las vulnerabilidades explotadas conocidas.
-Confirme que el personal de TI de la organización ha deshabilitado todos los puertos y protocolos que no son esenciales para fines comerciales.
-Si la organización utiliza servicios en la nube, asegúrese de que el personal de TI haya revisado e implementado controles estrictos.

(Además: Así podrá usar la nueva función Comunidades de WhatsApp). 

Tome medidas para detectar rápidamente una posible intrusión:

-Asegúrese de que el personal de ciberseguridad/TI se concentre en identificar y evaluar rápidamente cualquier comportamiento de red inesperado o inusual. Habilite el registro para investigar mejor los problemas o eventos.
-Confirme que toda la red de la organización esté protegida por software antivirus/antimalware y que las firmas en estas herramientas estén actualizadas.
-Si trabaja con organizaciones ucranianas, tenga mucho cuidado de monitorear, inspeccionar y aislar el tráfico de esas organizaciones; revise de cerca los controles de acceso para ese tráfico.
Asegúrese de que la organización esté preparada para responder si ocurre una intrusión:
-Designe un equipo de respuesta a crisis con los principales puntos de contacto para un supuesto incidente de seguridad cibernética y roles/responsabilidades dentro de la organización, incluida la tecnología, las comunicaciones, la continuidad legal y comercial.
-Asegurar la disponibilidad del personal clave; identificar los medios para proporcionar apoyo de emergencia para responder a un incidente.
-Realice un ejercicio de simulación para asegurarse de que todos los participantes entiendan sus roles durante un incidente.

Maximizar la resiliencia de la organización ante un ciberincidente destructivo:

-Pruebe los procedimientos de respaldo para garantizar que los datos críticos se puedan restaurar rápidamente si la organización se ve afectada por ransomware o un ataque cibernético destructivo; asegúrese de que las copias de seguridad estén aisladas de las conexiones de red.

(Lea: Netflix pierde 200.000 suscriptores y sus beneficios se estancan). 

-Si utiliza sistemas de control industrial o tecnología operativo, realice una prueba de controles manuales para garantizar que las funciones críticas permanezcan operativas si la red de la organización no está disponible o no es de confianza.

Igualmente Cisa ha publicado recomendaciones para líderes corporativos y una guía sencilla para el día a día que podrán ser consultadas en: https://bit.ly/GuerraDig

FERNANDO QUINTERO
Sales Vice President Latam CrowdStrike

Destacados

Más Portales

cerrar pauta