Útiles consejos de ESign para resguardar la ciberseguridad

La ciberseguridad informática en Chile y el mundo es más necesaria ahora que nunca y esto es una realidad que no tiene discusión, pues los ciberataques se han masificado en todo el mundo y se han transformado en eventos comunes. Un ejemplo de ello es que sólo en Estados Unidos un servidor es atacado cada 39 segundos y cuatro mil empresas son hackeadas todos los días usando ransomware.

“Esto puede causar que miles o millones de personas sean afectadas, apagando servicios masivos de gran importancia y utilidad a clientes o ciudadanos. Un ejemplo de ello fue lo que hemos vivido en Chile con varios bancos. También han existido casos dramáticos como el de la ciudad de Atlanta (Estados Unidos), la cual fue atacada con el ransomware SamSam, dejando a la ciudad completamente desconectada durante cinco días, provocando altísimos costos y serios daños”, explica nuestro Gerente General de ESign, Andrés Cave.

Con la llegada de redes de mayor velocidad y el uso extendido de servicios en la nube, las vulnerabilidades se expanden rápidamente. Además, la incorporación de nuevas tecnologías, como el 5G y IoT, aumenta la cantidad de dispositivos conectados, al punto de que habrá alrededor de 200 mil millones de aparatos activos para fines de 2020. En este sentido, los delincuentes informáticos están utilizando inteligencia artificial y aprendizaje automático para desencadenar ciberataques automatizados que pueden comprometer fácilmente los sistemas sin ninguna intervención humana.

7 Principales Recomendaciones de Ciberseguridad para Empresas

Ciberseguridad-protecciónCon la pandemia del COVID-19 en Chile y el mundo, se ha visto un aumento de correos electrónicos de phishing y estafas enviadas a personas y empresas. “El ciberdelito llegó para quedarse y no va a ser menos peligroso en los próximos años, ya que estos delincuentes siempre están ideando formas nuevas y más sofisticadas para atacar, por lo que será cada vez más importante proteger su negocio de manera efectiva”, agrega Andrés Cave.

El Ingeniero Civil y especialista en Ciberseguridad de nuestra compañía, Willians Rodríguez, detalla que “en la actualidad las empresas se encuentran en una época donde la información tiene un valor monetario para los delincuentes cibernéticos, es decir, listas de clientes, de proveedores, información confidencial sobre la compañía, sobre los clientes, datos personales de sus empleados, entre otros”.

Asimismo, nuestro experto en seguridad informática añade que las empresas “también tienen la necesidad de aumentar la seguridad de su infraestructura productiva para evitar ‘secuestros’ de servidores, indisponibilidad de servicios debido a usuarios malintencionados, traduciéndose esto en grandes pérdidas monetarias”.

De esta manera, las compañías deben preocuparse en la inversión de plataformas que los ayuden a mitigar los intentos de los delincuentes cibernéticos de vulnerar sus redes de datos, pero también deben invertir en concientizar a sus empleados, ya que ellos se han convertido en uno de los principales objetivos de los “hackers” mediante la utilización de Phishing o Ingeniería Social. Este último término se basa en el siguiente principio: “El usuario es el eslabón más débil”.

Nuestro Oficial de Seguridad, Ronald Pérez, detalla que se aconseja, “primero, definir claramente cuáles son sus activos de información críticos, los que pueden ser servicios, datos o infraestructura. En el fondo es saber qué es lo que quieren proteger”.

Otras sugerencias de nuestro Oficial de Seguridad son:

  1. Verificar si cuentan con la seguridad necesaria para resguardar estos activos.
  2. Agregar a todas las cuentas un segundo factor de autenticación seguro, partiendo pero no limitado a las cuentas de privilegio.
  3. Generar procesos de Gestión de Incidentes completos, que permitan actuar de manera ordenada ante un incidente y crear medidas de mitigación de forma rápida y obtener lecciones aprendidas.
  4. Implementar un buen sistema o servicio de monitoreo de su plataforma, así, una vez habilitadas las herramientas de seguridad, se monitorea que éstas se encuentren cumpliendo sus funciones y de esta forma ir adoptando medidas preventivas.
  5. Realizar evaluación de su plataforma de manera periódica, realizando análisis de vulnerabilidades (Ethical Hacking).
  6. Verificar el estado de concientización de sus colaboradores para evaluar el nivel de riesgo que existe en este punto; para esto, pueden realizar un servicio de Phishing con charla de concientización, e informar constantemente a sus colaboradores las buenas prácticas en materia de ciberseguridad.

Otros pasos a seguir en caso de ciberataque

evitar ciber-ataqueAl respecto, Gonzalo Yañez, nuestro Gerente de Tecnología y Transformación de ESign, sugiere que “en primer lugar, en materia de seguridad en las empresas, se debe realizar un profundo diagnóstico de vulnerabilidades tanto a procesos, plataformas y prácticas. En base a esto, se deben identificar los riesgos críticos, medios y bajos, a partir de los cuales abordar soluciones de corto, mediano y largo plazo, diseñando un plan con una hoja de ruta dimensionada y contrastada con las necesidades de continuidad del negocio”.

“Para este plan se deberá determinar qué tipo de competencias requiere su equipo técnico y qué habilidades y conocimientos deberá tener toda la organización, así como las inversiones a evaluar. Los planes normalmente contendrán: mejoras tecnológicas y en plataformas, incorporación de componentes de seguridad, mejoras en los procesos y procedimientos y generación de una cultura de seguridad a todo nivel, reforzando que el riesgo más alto siempre está en las personas”, recalca nuestro Gerente de Innovación y Tecnología.

Para reforzar lo expuesto anteriormente, nuestro Gerente General, nos enumeró otros pasos a seguir en caso de un ciberataque y así minimizar el daño:

  • Contener la brecha: Si bien se puede tener la tentación de eliminar todo después de que se produzca una vulnerabilidad a los datos, se debe preservar la evidencia, la cual es fundamental para evaluar cómo ocurrió la brecha y quién fue el responsable. El primer paso que se debe tomar después de un ciberataque es determinar qué servidores se han visto comprometidos y contenerlos lo más rápido posible, para asegurarse de que otros servidores o dispositivos no se infecten también.
  • Deshabilitar el acceso remoto.
  • Mantener la configuración de su firewall.
  • Instalar las actualizaciones o parches de seguridad pendientes.
  • Cambiar contraseñas de manera inmediata: Es necesario crear contraseñas nuevas y seguras para cada cuenta y evitar reutilizar las mismas, así, si se vuelve a producir una violación de datos en el futuro, el daño puede ser limitado.
  • Evaluar el ciberataque o Vulnerabilidad: Si se es víctima de un ataque más amplio que ha afectado a varias empresas, siga las actualizaciones de fuentes confiables encargadas de monitorear la situación para asegurarse de que hacer a continuación. Averigüe si fue parte de un ataque más amplio o la única víctima.
  • También se deberá determinar la causa del ataque dentro de su instalación para que se pueda trabajar para ayudar a evitar que no vuelva a ocurrir el mismo tipo de ataque.

A continuación, nuestro gerente general señala que uno siempre se debe preguntar: “¿Quién tiene acceso a los servidores infectados? ¿Qué conexiones de red estaban activas cuando ocurrió la vulneración? ¿Cómo se inició el ataque? Es posible que se pueda identificar cómo se inició la vulneración al verificar los registros de datos de seguridad a través de su firewall o proveedores de correo electrónico, su programa antivirus o su Sistema de Detección de Intrusiones. Si tiene dificultades para determinar la fuente y el alcance de la infracción, considere contratar a un investigador forense calificado. Puede valer la pena la inversión para ayudar a protegerse en el futuro”, recalca.

Una violación de datos puede ser estresante, pero siempre que tome las medidas correctas, su empresa estará mejor preparada para recuperarse con éxito. En el futuro, realice controles de seguridad frecuentes para ayudar a reducir la probabilidad de que un incidente vuelva a ocurrir en el futuro.

Dado que no existe una fórmula para ser inmunes a los ataques en temas de seguridad cibernética, tanto empresas como usuarios individuales deben tener presente que ”los delincuentes informáticos se encuentran 24/7 realizando pruebas/laboratorios buscando la manera de vulnerar un sistema, una aplicación o plataforma. Éstas pueden ser seguras hoy, pero el día de mañana puede salir a la luz un ataque de ‘día cero’, que es un ataque nunca antes visto”, destaca nuestro experto Willians Rodríguez.

El mundo vive una nueva era: la de información y el conocimiento. Cada año se incorporan nuevos paradigmas y tecnologías disruptivas que cambian sustancialmente la forma de realizar las cosas, en especial, en una época en que el Covid-19 nos obliga a realizar decenas de transacciones sólo por Internet y dependemos cada vez más de las Tecnologías de la Información.

Como conclusión, las empresas en Chile y el mundo deben prepararse para tratar de reducir el porcentaje de éxito de estos ataques de “día cero”, siguiendo nuestros consejos sobre seguridad informática.

0 0 voto
Article Rating
Comparta:
Suscribir
Notificación de
guest
0 Comments
Comentarios en línea
Ver todos los comentarios