¿Cómo preparo mi empresa para una eventual ciberguerra?

*Por Adriel Araujo, co fundador y CEO de Hackmetrix

Durante años se dicho que las guerras del futuro serán sólo con máquinas. Aunque el conflicto entre Rusia y Ucrania demuestra que la guerra física sigue teniendo presencia, la ciberguerra desempeña un gran papel en este conflicto, al grado de que su impacto se está percibiendo en las organizaciones de todo el mundo.

Desde campañas de phishing hasta variantes de malware, hoy en día todas las organizaciones de todos los sectores corren el riesgo de sufrir un ciberataque. Tras los ataques propiciados por la guerra, se emitió un comunicado para que todas las organizaciones estén en alerta máxima.

Por eso, vale la pena observar algunas cosas que tu empresa debería hacer ahora mismo para fortificar su postura de seguridad antes de que sea demasiado tarde.

Registro y monitoreo

El registro y monitoreo de los sistemas generan a tu empresa una capa profunda de visibilidad en la red, los datos y las máquinas, entre otras cosas. Este paso es crítico para reforzar tu postura de seguridad, ya que la comprobación de los registros te permite en cualquier momento reconocer anomalías.

Piensa en esto: los atacantes sofisticados no entran por la puerta principal. Buscan entrar por la puerta trasera y dejan pocos indicios de haber estado allí. Por lo que comprobar regularmente los registros y buscar anomalías, en un eventual ataque te arrojaría luces sobre las huellas que dejan.

Sinceramente, sin registro y monitoreo, tu empresa no podría detectar eficazmente anomalías para identificar y detener un ciberataque.

Los ataques de phishing cobran fuerza

Existe una forma en la que los atacantes pueden acceder fácilmente a la información más sensible de una organización, incluso aunque ésta haya desplegado todas las medidas de seguridad posibles: el phishing.

Independientemente del tipo, el phishing es una amenaza extremadamente común, y a menudo exitosa. Para mitigar esta amenaza, debes asegurarte de que existe un programa de educación que garantice que los empleados son conscientes de estos riesgos y conocen los pasos adecuados para prevenirlos.

El riesgo de las amenazas también aumenta sobre las políticas de “traiga su propio dispositivo” (BYOD) y de personal remoto de cualquier empresa. Si se produce un ciberataque, éste se aprovechará de aquellas empresas que no crearon o aplicaron sus políticas, o que se volvieron laxas a la hora de supervisar y mitigar las vulnerabilidades.

Las variantes de malware son muy reales

La palabra “variante” es una de las que probablemente produce escalofríos después de los dos últimos años, ya que las del COVID parecen surgir de la noche a la mañana e impiden volver a la tan ansiada normalidad. Sorpresa: las variantes de malware están diseñadas para hacer lo mismo.

En 2015, Rusia desató uno para derribar la red eléctrica ucraniana. Dos años más tarde, lanzó NotPetya, que interrumpió los aeropuertos, ferrocarriles y bancos ucranianos. ¿Cuál fue la sorpresa? Se extendió por todo el mundo en forma de gusano, causando pérdidas millonarias en las empresas que no estaban preparadas.

NotPetya fue una prueba de futuras ciberarmas. Hoy en día, la mayoría de las
ciberamenazas son iteraciones de malware ya existente, reajustado y con nuevas
estrategias de ataque. Las variantes de malware no deben pasarse por alto, sobre todo si se tiene en cuenta que su intención podría ser la de paralizar la infraestructura, y tu empresa probablemente es parte de la cadena de proveedores para ella, y que podrías ser parte de un Supply Chain Attack.

Prevenir el caos

La ciberguerra no es un acontecimiento específico para un sector. En la mayoría de los casos y en este contexto, los ciberataques -ya sea phishing, denegación de servicio distribuido (DDoS), ransomware o malware- se desatan para crear caos.

¿Has prestado atención al descontrol generado con los diversos ataques en los últimos años? Cuando se utiliza como herramienta de ciberguerra, el ransomware probablemente no se utiliza para pedir un rescate. En su lugar, bloquea y borra la información sin posibilidad de recuperar los datos. Su objetivo es realmente crear caos y destrucción.

Para mitigar estos riesgos, debes adoptar un enfoque proactivo, empezando por
comprender claramente el estándar utilizado para tu programa de seguridad. Aprovechar un marco aceptable, como ISO 27001 o NIST, te ayudará a establecer sólidos controles de ciberseguridad para reducir el riesgo.

Pero un estándar por sí solo no es suficiente. Debes llevar a cabo regularmente auditorías de ciberseguridad y pruebas de intrusión (pentests) para conocer tu superficie de amenaza y visión holística de tus riesgos.

Preparándote para la ciberguerra

La situación actual del conflicto entre Rusia y Ucrania, Israel y Oriente Medio, China y Taiwán, es sólo el punto de partida de lo que está por venir. Como vimos en el pasado, estos países son de los gobiernos más avanzados en la elaboración y ejecución de ataques, y probablemente desplegarán algunos que nunca hemos visto antes.

Todos debemos estar preparados para lo que se viene: los ciberataques son independientes del sector y a menudo se diseñan y desencadenan con el único propósito de crear el caos.

Para navegar por el cambiante panorama de la ciberseguridad, debes adoptar un enfoque proactivo; desde la realización de pentest hasta la revisión de las políticas de BYOD y trabajo remoto.

También te puede interesar: 6 proyectos de Web3 y DeFi en Latam en los que hay que fijarse

Scaling a startup or scouting for your next deal?
We help you get there faster.