Ciberataques: hay que estar preparados ante una posible expansión de la zona de conflicto

Las contiendas entre naciones en la llamada zona gris entre la guerra y la paz vienen aumentando desde hace tiempo en el ciberespacio. En Ucrania, los ciberataques se han registrado con mayor frecuencia en los últimos años, con ataques de alto perfil dirigidos a la infraestructura de energía eléctrica en 2015 por BlackEnergy y en 2016 por Industroyer.

En 2017 el notorio ataque del ransomware NotPetya golpeó también a Ucrania. Comenzó con un backdoor que fue plantado en el servidor de actualización de un popular proveedor de software de contabilidad ucraniano, que luego envió una actualización maliciosa a los clientes y destruyó computadoras en Ucrania, e incluso los sistemas de la central nuclear de Chernóbil. Muchas empresas extranjeras con relaciones comerciales en Ucrania y, por lo tanto, conectadas a las redes ucranianas, también se vieron afectadas. El impacto global de NotPetya se estima que fue de más de 10 mil millones de dólares. Este es un recordatorio útil de que, aunque los ciberataques pueden comenzar siendo dirigidos a blancos específicos, existe un riesgo significativo de que ocurran daños colaterales.

Una guerra asimétrica

Con la reciente escalada de la zona gris del conflicto en Ucrania, los ataques cibernéticos se han intensificado en conjunto, convirtiéndose firmemente en parte de la guerra asimétrica del siglo XXI en la que adversarios desiguales adoptan estrategias y tácticas no convencionales para asegurar sus objetivos.

Dado que es probable que las tensiones geopolíticas se mantengan altas durante algún tiempo, es probable que los países cuyos gobiernos apoyen activamente a Ucrania o Rusia también sean objeto de ataques cibernéticos destinados a interrumpir, causar daños y/o robar información. Ya vemos grupos criminales eligiendo bandos y entrando en el campo de batalla cibernético guiado por sus simpatías. La complejidad aumenta aún más dado que se han introducido una gran cantidad de sanciones, lo cual abre aún más el espectro de posibles ciberataques en represalia contra objetivos de alto valor, como infraestructuras críticas, organismos del sector público y empresas líderes; por ejemplo, instituciones financieras.

Otro blanco atractivo para los ciberataques es la cadena de suministro, tanto física como digital. En el ámbito digital, varias vulnerabilidades recientes demostraron el impacto que un compromiso a lo largo de la cadena de suministro puede tener para las organizaciones que trabajan al final de la cadena de suministro. Muchos de los riesgos observados con NotPetya en 2017 podrían manifestarse de una forma mucho peor hoy.

Ya hemos visto daños masivos a empresas e instituciones a través del abuso de herramientas de administración de TI, como Orion de SolarWinds, Kaseya Virtual System Administrator y Centreon, y servicios de correo electrónico como Microsoft Exchange. Con el fin de evitar impactos a estas escalas, varios equipos nacionales de ciberseguridad, como el Centro Nacional de Ciberseguridad en el Reino Unido, han emitido advertencias y consejos sobre las acciones a tomar cuando se intensifican las amenazas cibernéticas. Dichos consejos trascienden fronteras y deben considerarse esenciales para protegerse de los ciberataques y mitigar riesgos e impactos. Incluso las empresas que parecen alejadas del juego geopolítico están en riesgo, empresas aparentemente menos interesantes podrían ser el campo de entrenamiento ideal para futuros ataques a mayor escala.

Preparándose para los ciberataques

Sufrir un ciberataque puede ser muy estresante y confuso, por lo que la preparación es primordial. Es importante evitar el pánico, y esto se logra capacitando mejor al personal y revisando regularmente las políticas y medidas de seguridad. Es clave para el éxito, construir planes de recuperación ante desastres y de continuidad del negocio basados ​​en una comprensión concreta de qué se debe hacer y en qué orden.

Recuerde, las amenazas seguirán evolucionando en volumen y sofisticación: manténgase alerta. Sea honesto con respecto a qué tan expuesta está su organización al riesgo. ¿La misión, el producto o el servicio que brinda su organización dan soporte a la infraestructura crítica o los procesos gubernamentales clave? ¿Forma parte de una cadena de suministro que da soporte a servicios clave? Si la respuesta es no, sigue siendo una buena idea desarrollar un plan. Si la respuesta es afirmativa, evalúe sus necesidades con un organismo profesional.

Alianzas en pos de mejorar la seguridad

Aquellas empresas e instituciones que estén preocupadas deben considerar realizar alianzas con el sector privado y el gobierno para abordar las crecientes amenazas informáticas. Esto requiere del esfuerzo sostenido de un equipo, pero vale la pena. Los equipos de seguridad de su organización deben considerar diseñar un plan a medida junto a un proveedor de seguridad de confianza que garantice que los sistemas estén configurados correctamente y que los administradores y el personal de TI estén atendiendo la seguridad de sus procesos digitales y sus herramientas.

Como una de las principales empresas de seguridad digital de Europa, ESET continuará protegiendo a los clientes durante este período de alta tensión geopolítica y compartirá información sobre las últimas amenazas informáticas observadas en Ucrania con la comunidad.

Regresar a Noticias
T-Cert / Tigo Copyright©, Guatemala todos los derechos reservados.