Seguridad Informática: Como salvar a su empresa

 In Ciberseguridad, Cloud Computing

Recientemente ha salida a la luz un sonado caso de ataque informático a conocidas empresas del mundo de la consultoría, y los medios de comunicación  mediante el cual se ha dejado fuera de combate gran parte de sus sistemas informáticos, causando la interrupción total o parcial de la actividad durante un plazo que puede varias entre horas, días e incluso semanas y con riesgo serio de pérdida de datos en mayor o menor medida.

Huelga decir las graves consecuencias a las que se enfrenta una empresa que sufra un ataque de este tipo. Imagine el siguiente ejemplo. Un banco que pierda números de cuenta, saldos de los depósitos, saldos pendientes de cobrar..  Más allá del impacto inmediato y evidente, esta empresa perderá posiblemente para siempre la confianza de sus clientes además de enfrentarse a graves problemas legales. Como consecuencia de ello diversos estudios afirman que el 60% de las empresas que se enfrentan a pérdidas de datos se ven obligadas a cerrar en plazo inferior a un año, y si la información no ha sido recuperada en menos de 10 días, esta cifra se eleva hasta el 93%.

¿Cómo hemos llegado a esta situación?

Aunque diariamente aparecen centenares de nuevas amenazas de todo tipo, hemos dejado atrás el tiempo en que la motivación de los ataques era principalmente la reivindicación de causas diversas, con el único fin del sabotaje, la destrucción, o el espionaje selectivo, para entrar en una fase en la que el objetivo de los atacantes es obtener una recompensa económica directa, motivo por el cual este tipo de ataques están en auge hoy en día, y se realizan de forma indiscriminada.

El ransomware es un tipo de ataque informático que se basa en la encriptación de la información. El atacante previa obtención de acceso privilegiado a los sistemas encripta todos los ficheros con una clave virtualmente indescifrable, haciendo que a la práctica la única manera de poder recuperar la información original, mas allá de recuperar la información desde una copia de seguridad en caso de disponer de ella,  sea pagar el rescate para que el atacante nos facilite la clave de encriptación. Posteriormente suele ser habituales los mecanismos de autopropagación en la misma red, y hacia redes externas a través de protocolos diversos para maximizar la huella de afectación del ataque.

Las cantidades que suelen pedirse en rescates de este tipo son astronómicas, en el caso al que hacíamos referencia anteriormente se está hablando de 1,5 millones de euros en bitcoins. No hace falta decir que pagar esta cantidad, en un sistema virtualmente irrastreable por la policía como el bitcoin, sin ninguna garantía más allá de la palabra de una organización criminal sin ningún tipo de ética, no parece muy buena idea, y efectivamente la recomendación del instituto Nacional de Ciberseguridad (INCIBE), es no pagar el rescate.

Si no pago el rescate, y no tengo copias.. ¿Qué podemos hacer?

Por desgracia, hay pocas opciones. Las posibilidades de recuperación son extremadamente bajas, y se circunscriben a que se logre descifrar la clave utilizada cosa que de conseguirse puede tardar meses desde el ataque… Y el factor tiempo es en este caso crucial para una empresa que está parada.

Por lo tanto si usted ya ha sido atacado, malas noticias, porque la solución implica un viaje al pasado: invertir en prevención. Entender que incluso las empresas mejor preparadas están expuestas a este tipo de sucesos, y que toda medida que podamos tomar, es poca. No tomarse a la ligera la seguridad, pensando que únicamente porque no ha pasado nada hasta hoy, implica que no pueda suceder en el futuro,  entendiendo y aplicando los conceptos básicos de seguridad informática, y contando con un equipo de expertos que gestionen este tema diariamente.

El primer paso para solucionar el problema,  es la comprensión de su funcionamiento y saber en que líneas podemos trabajar.

¿Cómo funciona un ataque de ransomware?

1- Un usuario recibe un fichero adjunto, o enlace habitualmente via correo electrónico.

1.1 – Alternativa cada vez más común: Se aprovecha una vulnerabilidad en un servicio publicado para infectar el sistema a través de vulnerabilidades a autenticación o ataques de fuerza bruta.

2- El usuario ejecuta el adjunto / El atacante logra penetrar el sistema.

3- El código malicioso aprovecha , o bien los permisos del usuario afectado, o bien una vulnerabilidad, conocida para tomar control del o los sistemas.

En qué líneas podemos trabajar:

1- Recepción de la amenaza —> Contar con sistemas de filtraje en el correo que minimicen la probabilidad de recepción de adjuntos infectados por parte de los usuarios finales.

1.1 – Ataque autónomo a través de internet —> Limitar el acceso a internet y minimizar la publicación de puertos conocidos.

2-  Ejecución del archivo —> Formar, instruir y alertar a los usuarios de las amenazas en su entorno de trabajo, al igual que se dan cursos de riesgos laborales a las personas que trabajan en altura.

3- Una vez ejecutado el archivo —> Contar con sistemas antivirus actualizados y con inteligencia heurística, que permitan bloquear la ejecución de archivos y procesos maliciosos .

4- Si la ejecución no se ha podido bloquear —> Disponer de sistemas en versiones soportadas, y actualizados. Si el software no es vulnerable es mucho más difícil que el ataque consiga su objetivo.

4.1 – Minimizar los permisos asignados a los usuarios: Aún no existiendo vulnerabilidad el archivo malicioso podrá hacer tanto como le permita el usuario que lo ha ejecutado.

5- Cuando el desastre ya ha sucedido: Asegurar que se dispone de un sistema de copias de seguridad, offsite, actualizado y testeado, y que prevea ataques de este tipo.

En resumen: Disponer de una estrategia de seguridad integral, y de un equipo técnico que vele por su ejecución y cumplimiento de manera regular.

Desde Marqués le podemos asesorar en cada uno de estos 5 campos de trabajo, y a diseñar y desplegar una estrategia de seguridad que le permita dormir más tranquilo.

Contacte con nosotros para más información.

 

Escrito por: Albert Gómez

Recent Posts

Dejar un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies