Fortalecimiento de su seguridad cibernética durante la crisis de Ucrania y más allá
Publicado: 2022-04-19El blog invitado de esta semana está escrito por Luke Potter, director de operaciones de hackers éticos, CovertSwarm.
Reforzar su seguridad cibernética, tanto desde un punto de vista privado como organizacional, siempre debe ser su máxima prioridad. Y ahora, con la evidencia de que la guerra cibernética se está extendiendo desde la crisis de Ucrania, es más importante que nunca.
¿Por qué es importante la ciberseguridad?
Cualquier vulnerabilidad de seguridad cibernética crea una oportunidad para explotar su información. Los ataques cibernéticos pueden causar un daño incalculable a su negocio, datos y reputación, y pueden emitirse desde cualquier rincón de Internet o del mundo.
Además, dado que muchos ataques tienen el potencial de propagarse entre aplicaciones de sistemas y países de forma lateral, nadie, ni ningún lugar, está verdaderamente seguro.
¿Qué tipos de ciberataques existen?
Hay innumerables formas de comprometer un sitio web o una aplicación pero, durante esta crisis, estamos viendo tipos particulares de ataques ganando terreno.
Todos vienen bajo el paraguas de la piratería no ética e incluyen:
- Ransomware : software malicioso que retiene sus datos para pedir un rescate y solo los libera si paga una tarifa a los delincuentes.
- Ataques DDos (denegación de servicio): equivalentes a llenar un buzón con sobres, estos abruman los sitios web con solicitudes y tráfico para desconectarlos.
- Exploits de día cero : como una cuenta regresiva que llega a cero, aquí es donde un mal actor ha encontrado una vulnerabilidad aún desconocida y está en marcha un ataque.
- Phishing : correos electrónicos fraudulentos que obligan a las personas y los sistemas a revelar información confidencial, o los engañan para que concedan acceso a su infraestructura.
- Desinformación : Difundir deliberadamente noticias falsas, información errónea y propaganda, generalmente con fines políticos, para impactar al mundo tanto en línea como fuera de ella.
Y hay mucha evidencia de que este tipo de ataques cibernéticos se están utilizando en este momento.
En marzo de 2022, la empresa de telecomunicaciones de Ucrania (Ukretelecoms) fue derribada por malos actores , y también ha habido ataques cibernéticos contra los bancos y el Ministerio de Defensa de Ucrania. Pero esta guerra cibernética en curso no se limita solo a los objetivos del gobierno y el sector privado. En 2017, se desató el ransomware NotPetya . Uno de sus mayores objetivos fue MAERSK, un conglomerado global de envíos, que sufrió pérdidas por más de $200 millones .
¿Quién es un objetivo viable de ciberataque?
Por lo general, los objetivos que estamos viendo durante esta guerra cibernética se pueden dividir en aquellos que son de alto riesgo y aquellos que son de alta marca.
El primer campamento se centra en organismos gubernamentales e infraestructura crítica, como Ukrtelecoms, que son muy visibles para el público. El segundo se refiere a los objetivos de relaciones públicas de renombre y tiene como objetivo socavar la confianza mientras causa una interrupción a gran escala.
¿Cómo puedo defenderme de un ciberataque?
Desde que comenzó la invasión de Ucrania, el Secretario de Estado de Defensa del Reino Unido, Ben Wallace, fue citado en los medios de comunicación diciendo que "la mejor forma de defensa es la ofensa" . Ese es exactamente nuestro espíritu en CovertSwarm , ya que trabajamos para superar las ciberamenazas de nuestros clientes mediante la prestación de servicios proactivos de ciberseguridad.
Al ser una voz fuerte en la comunidad cibernética, hacemos todo lo posible para compartir nuestro conocimiento y experiencia con los demás. Estos son algunos de nuestros mejores consejos para empresas e individuos que buscan protegerse a sí mismos y a su información.
1) Sitios web
– Establecer un plan de respaldo de comunicaciones. NotPetya eliminó las comunicaciones de MAERSK, dejándolos solo con WhatsApp como forma de contenido. Si fallan las comunicaciones centrales, necesita una forma comprobada de restablecer la conexión. Una forma de hacer esto es informar a su personal y a las partes interesadas sobre los canales de respaldo (Signal, WhatsApp, incluso SMS) si se desconectan sus comunicaciones principales. Otra forma podría ser publicar un hashtag acordado en las redes sociales que brinde instrucciones sobre cómo o dónde reagruparse. Sea lo que sea, necesitará varios planes de contingencia para mantener abiertos los canales de comunicación.
– Practique una buena higiene cibernética. La idea detrás de esto es que la formación de un pequeño conjunto de hábitos de salud cibernética, que lo siguen desde su hogar hasta el lugar de trabajo y viceversa, puede prevenir un gran problema de salud metafórico para su negocio. En otras palabras, se trata de tener una mentalidad de seguridad para todas sus actividades digitales, con el fin de construir una mayor protección. Los ejemplos incluyen establecer contraseñas complejas, controlar los privilegios de administrador y realizar copias de seguridad y actualizaciones periódicas para proteger los sistemas.
– Controlar inicios de sesión. Si tiene una empresa con una interfaz de administración que permite a un usuario iniciar sesión desde cualquier parte del mundo, también se expone a un ataque desde cualquier parte del mundo. En su lugar, use una red de oficina o VPN (red privada virtual), o considere la autenticación de múltiples factores.
2) Datos propios
– Conozca su superficie de ataque. Comprender el tamaño y el alcance de su organización, y dónde se encuentran los límites, es el primer paso para protegerla.
Una superficie de ataque no solo significa elementos técnicos como IP, subdominios o su sitio web, sino que cubre todo lo que expone: foros, redes sociales, documentos de proceso en el dominio público, investigaciones publicadas e incluso su gente. Patrocinados por el estado o no, los malos actores comienzan con una superficie de ataque y luego buscan un punto de compromiso. Por lo tanto, incluso con parches regulares, el fortalecimiento del sistema y la educación del personal, puede que no sea suficiente si no observa de manera integral su superficie de ataque. Es la razón por la que algunas organizaciones siguen encontrando cosas durante años en una versión de software antigua.
– Datos seguros en todas las ubicaciones. Puede parecer que cuantos más lugares tenga sus datos, mayor será el riesgo. Pero ahí es donde entran en juego las estrategias de nubes múltiples y las zonas de disponibilidad. Además de tener sus datos en varias nubes (incluso nubes de varios proveedores), es importante utilizar varias ubicaciones físicas que también estén geográficamente distantes.
A continuación, piense en una estrategia de recuperación ante desastres a la que recurrir si fallan varios entornos, como una copia de seguridad de datos duros o un código en poder de una persona real (como el director ejecutivo). También deberá considerar qué tan rápido puede reconstruir en un objetivo de tiempo de recuperación determinado (desde unas pocas horas hasta una semana o más), que debe basarse en la frecuencia de las actualizaciones de su aplicación.

– Fortalezca sus sistemas. Para estar mejor protegido, debe asegurarse de que lo que tiene en su sistema es todo lo que necesita para operar o brindar ese servicio, como una versión de seguridad cibernética de un producto mínimo viable. Las formas de fortalecer su sistema podrían incluir la eliminación de controladores innecesarios, el uso de sistemas de autenticación para otorgar permisos de acceso y el cifrado de archivos adicional para mayor seguridad.
3) Datos personales
– Ejecutar actualizaciones periódicas. No pospongas la instalación de la última versión de iOS o la actualización de tu versión de Windows. Las nuevas versiones de software a menudo contienen parches para agujeros de seguridad y correcciones de errores, además de agregar nuevas funciones a sus dispositivos. Las actualizaciones deben instalarse tanto en el software como en el hardware para proporcionar el más alto nivel de protección.
– Tenga cuidado en línea. Nunca haga clic en un enlace, abra un correo electrónico o descargue un archivo de un remitente o sitio web sospechoso o desconocido. Es posible infectar su dispositivo simplemente viendo un sitio web no autorizado o haciendo clic en un mensaje comprometido, por lo que vale la pena tener cuidado.
– Utilice contraseñas seguras y autenticación multifactor. Puede descubrir las mejores prácticas de contraseñas para 2022 en nuestro blog pero, como regla general, para la autenticación multifactor, cuantos más puntos de verificación necesite para un dispositivo, sitio web o sistema, más robusta será su seguridad cibernética contra la piratería no ética. Por ejemplo, es posible que necesite una contraseña y una huella digital para desbloquear su computadora.
– Protección contra malware. Desde escaneos de virus regulares hasta la instalación de antimalware o la implementación de un firewall seguro, todo es para ayudar a aumentar la inmunidad de su dispositivo y minimizar el riesgo de infección y compromiso de datos.
¿Cómo puedo planificar el riesgo?
Cuanto mejor preparado esté para una variedad de ataques, menor será el impacto cuando se produzca una infracción. La planificación para el riesgo es una forma efectiva de combatir las amenazas porque su personal sabrá qué hacer en varios escenarios, tendrá contingencias y respaldos en caso de que suceda lo peor y, en última instancia, se pondrá en marcha nuevamente. mucho mas rápido. Todo esto puede ayudarlo a conservar su reputación comercial y minimizar cualquier impacto financiero.
Aconsejamos en tres pasos.
1) Entrena a tus equipos
– Fomentar una cultura de ciberseguridad. Cuando se trata de su negocio, todos son responsables de la defensa cibernética y de dar la alarma si se produce una infracción y cuando se produce; no depende únicamente de su departamento de TI, política de seguridad de la información o junta. Todos deben conocer su función y seguir las mejores prácticas para protegerse a sí mismos, a los demás y a su organización en general. Use contenido atractivo para alentar a las personas a tener en cuenta sus políticas de seguridad, ayudándoles a ejercer una precaución natural en su vida laboral diaria.
– Sensibilizar. Ya sea que se trate de una planificación de riesgos para una posible infracción o de un informe después de que haya ocurrido un ataque, es clave comunicarse con su equipo. En el caso de la prevención, interactúe con su gente de una manera que sea relevante para ellos y no se centre en la tecnología, los marcos o los lenguajes que no entienden, tienen experiencia o encuentran lo suficientemente específicos para su trabajo. Si ocurre un ataque, cuente una historia sobre lo que sucedió, cómo se hizo, qué significó para su negocio y por qué es importante, para que su personal pueda aprender de ello.
– Tener una recompensa interna . Una recompensa o un incentivo puede animar a su equipo a señalar actividades sospechosas y, potencialmente, evitar un ataque antes de que ocurra el daño.
2) Crear un plan claro de respuesta a incidentes
Cuando algo sale mal o parece sospechoso, su programa de respuesta a incidentes debe ser algo que todos conozcan como la palma de su mano. En lugar de un documento de 20 páginas, es clave un lado del papel con viñetas claras sobre quién es responsable de qué, cómo escalar las inquietudes y cómo mantener abiertos los canales de comunicación.
También puede probar una imagen (como un póster) o usar un medio diferente (como un video) para brindar una instantánea más clara. Sea lo que sea, manténgalo divertido y accesible, y téngalo como el enlace superior en la intranet de su equipo. Luego, al igual que con el entrenamiento en equipo, premie el comportamiento que desea ver. Es mucho más económico que manejar las consecuencias de una brecha y las molestias que conlleva.
3) Realice simulacros de incendio regulares
Por lo tanto, su equipo conoce las salidas de los edificios y el punto de reunión del estacionamiento en caso de incendio. ¿Saben qué hacer si ataca un ciberdelincuente?
Los simulacros de incendio de seguridad cibernética lo ayudan a detectar quién está inactivo y estresado frente a quién está tranquilo y productivo. Al igual que un entrenador de fútbol, puede evaluar el desempeño de su equipo y determinar dónde necesita más acción, control y comunicación para una respuesta futura. Sin embargo, una palabra de advertencia: tenga cuidado con las falsas alarmas. A menudo, como resultado de servicios mal ajustados y mecanismos alterados, pueden agotar los equipos azules de su equipo.
¿De qué otra manera puedo proteger mi negocio?
Una cosa que a menudo destacamos a empresas e individuos es la importancia de nuestra comunidad cibernética. Todos tenemos algo que ofrecer, y al unirnos podemos compartir nuestros conocimientos y experiencia. Hay muchas maneras de participar:
– Asistir a conferencias periódicas y eventos de networking.
– Llegar a otros en roles similares
– Habla o retribuye a la comunidad (por ejemplo, a través de procedimientos)
– Coge el teléfono y pide ayuda .
En última instancia, todos estamos del mismo lado, luchando por el bien común y trabajando para defender lo que nos importa. No tengas miedo de pedir ayuda.
¿Dónde entra CovertSwarm?
En CovertSwarm, somos un socio de seguridad moderno y ofensivo para más de 70 marcas globales y tenemos conocimientos, capacidades y perspectivas que benefician a todas las empresas, desde pymes hasta megaempresas.
Ya sea que necesite una conversación informal, asistencia en tiempo real o una asociación a largo plazo, nuestra puerta siempre está abierta. Y, si no podemos ayudar, conoceremos a alguien que pueda hacerlo. Como una voz fuerte en nuestra comunidad cibernética y de TI, estamos de su lado, trabajando para defender y respaldar las aplicaciones durante la crisis de Ucrania y más allá. Vea cómo podemos ayudar .