El conflicto bélico entre Rusia y Ucrania escaló rápidamente al ámbito digital donde operan miles de hackers dispuestos a aprovechar el caos para materializar ataques que van desde provocar daños a ministerios gubernamentales hasta empresas privadas.
“Los ciberdelincuentes están buscando utilizar cualquier tipo de información relacionada con este conflicto bélico, ocasionando un riesgo alto para cualquier tipo de organización”, subrayó José Luis Ponce, Gerente de Desarrollo de Soluciones y Servicios de ciberseguridad de Ikusi.
El especialista refirió cómo la guerra en Ucrania está poniendo a prueba el sistema de ciberseguridad en el mundo y está generando ciberataques en diferentes regiones del mundo.
Un par de semanas posteriores al inicio del conflicto bélico, el Centro de Inteligencia sobre Amenazas de Microsoft advirtió de la presencia de un programa maligno “limpiador” sin precedente al que nombraron posteriormente como “Fox Blade” y notificó a la más alta autoridad de ciberdefensa en Ucrania. Su objetivo: atacar los ministerios gubernamentales y las instituciones financieras de dicho país.
Otro ejemplo es el de Meta, la empresa matriz de Facebook, que reveló hace unos días el descubrimiento de unos hackers que se habían apoderado de cuentas propiedad de autoridades militares y figuras públicas de Ucrania.
“Los hackers intentaron usar su acceso a estas cuentas para propagar desinformación. Ante este ataque, Meta respondió restringiendo la funcionalidad de las cuentas y alertando a los usuarios que habían sido blanco del ataque”.
También Twitter y Youtube han reportado ciberataques intentando vulnerar sus plataformas buscando obtener acceso a cuentas en su plataforma, todo ello para generar una campaña de desinformación.
Para José Luis Ponce, ante este escenario de vulnerabilidad y ataques constantes que se están replicando en diversos países del orbe, es importante mantenerse alerta y activar mecanismos que protejan lo mismo instituciones públicas que organizaciones del sector privado.
Entre las recomendaciones de Ikusi para reducir la probabilidad de un ciberataque, se encuentra la actualización de sistemas e infraestructura, pues son objetivo clave de los usuarios maliciosos o malware para explotación de vulnerabilidades, por lo que es de suma importancia mantener la infraestructura de red y seguridad actualizadas.
Mantener una actualización de bases de datos con las últimas firmas, reglas y modelos de detección para que puedan ser identificados los comportamientos maliciosos conocidos y desde día cero, es otra medida de seguridad necesaria.
También es importante mantener fuera de línea los respaldos de los sistemas más importantes de la compañía, ya que, en caso de verse afectado un sistema, este pueda ser recuperado de manera consistente en el escenario donde un equipo se vea afectado. De igual manera es importante validar y realizar pruebas de recuperación para asegurar que el respaldo sea funcional.
Para Ikusi, también es fundamental la revisión continua de phishing, ya que se trata de ataques que seguirán siendo una alerta alta en las organizaciones, por lo que es importante realizar campañas de concientización para evitar abrir o manipular mensajes de procedencia no conocida.
“Es importante mantener siempre una revisión de las posibles amenazas tanto dentro como fuera de la organización, para identificar comportamientos o archivos maliciosos que puedan causar algún incidente, con la finalidad de contrarrestar posibles impactos de manera más efectiva dentro de la organización”.
De igual manera es necesario utilizar mecanismos confiables para monitorear nuestra marca e identificar posibles filtraciones de información de nuestra empresa con propósitos mal intencionados que afecte nuestro negocio.
Las pruebas continuas sobre infraestructura crítica es otro frente que no debe descuidarse, ya sea mediante ejercicios de pentesting o mediante herramientas conocidas como herramientas de simulación de ataques (BAST).
La firma recomienda revisar los procedimientos de respuesta, de recuperación y continuidad de negocio, en caso de que se llegará a presentar una eventualidad, así como realizar ejercicios de práctica correspondientes.
La visibilidad y gestión de los accesos administrativos de la infraestructura, “lo que llamamos la joya de la corona”, ya que si los accesos administrativos no son gestionados correctamente, serán la puerta de entrada para los usuarios maliciosos y escalarán los privilegios con la finalidad de manipular el sistema y tomar el control de sistemas críticos que soportan los procesos principales de la empresa.
De aquí la importancia de contar con sistemas de ciberseguridad que permitan gestionar de manera adecuada cualquier acceso administrativo, ya sea desde nuestro corporativo o desde una localidad remota, con la finalidad de evitar accesos no autorizados y suplantación de accesos a nuestros sistemas e infraestructura.
“Todas las recomendaciones anteriormente mencionadas, no pueden ser ejecutadas sólo una vez, es necesario mantener un buen programa de actualización de parches, análisis de vulnerabilidades, seguir y aplicar las mejores prácticas de seguridad en los sistemas e infraestructura”, puntualizó José Luis Ponce.
C$T-GM