¿Cómo estar mejor preparados ante un ciberataque en Colombia?

¿Cómo estar mejor preparados ante un ciberataque en Colombia?

El ransomware es, de todos los diversos tipos de ciberataques existentes, el que más repercusión mediática ha tenido en los últimos meses, debido a que diversas empresas de todo tamaño y gobiernos a nivel global han sido sus víctimas. Colombia no es la excepción; de hecho, durante la primera mitad de 2022, Fortinet detectó más de 6.300 millones de intentos de ciberataques en el país.

Por Juan Carlos Puentes, Country Manager de Fortinet Colombia

En varias ocasiones, las organizaciones criminales han logrado impactar las operaciones de sus objetivos, que debieron pasar distintas áreas a un estado de contingencia operativa. Solo es necesario leer los periódicos del país de estos últimos días para ver cómo cada vez son más empresas las víctimas de los cibercriminales.

Desde hace muchos años existen diversos tipos de software maliciosos o virus de computadora, este problema no es algo nuevo, pero, ¿qué es un ransomware? Es un tipo de software malicioso que tiene como objetivo apoderarse de la información que reside en la computadora de la víctima, solicitando un pago de rescate a cambio de liberarla. La técnica utilizada por el ransomware es encriptar la información de la computadora de la víctima, volviéndola inaccesible. Tras el pago del rescate, que es típicamente en criptoactivos, la víctima recibe la clave para desencriptar la información.

Inicialmente, los ciberdelincuentes apuntaban al público general, sin embargo, han mutado a atacar a empresas y organismos de gobierno en búsqueda de mayor rentabilidad de su actividad criminal. Ya no solo se limitan a secuestrar la información, también realizan extorsiones al amenazar con divulgarla públicamente.

¿Quién están detrás de los ataques de ransomware? Son organizaciones criminales, incluso algunas con afiliaciones de distintas personas en múltiples países, que cuentan con recursos para financiar sus operaciones y están muy bien capacitados. La elección del blanco de un ataque no es azarosa, es un proceso con inteligencia previa. Incluso existen criminales que brindan servicios de ransomware, facilitando conocimiento, herramientas, infraestructura y otros componentes necesarios para llevar a cabo esta modalidad criminal a gran escala en modo de campañas.

¿Cómo se lleva a cabo un ataque de ransomware?

Técnicamente un ataque tiene distintas fases, cada una de ellas tiene un propósito específico:

  • Infección: los atacantes intentarán o bien engañar a un empleado de la organización para que de alguna forma ejecute un programa malicioso, siendo un correo electrónico conocido como phising la vía más común, o bien explotar alguna vulnerabilidad conocida no corregida para lograr ejecutar este malware. También existe la posibilidad de la participación deliberada de algún empleado de la organización víctima.
  • Movimiento lateral: una vez controlando un dispositivo de la organización los atacantes pondrán en marcha la segunda fase, que denominamos “movimiento lateral” en la jerga de la ciberseguridad, cuando desde un dispositivo de la organización se propaga a la mayor cantidad de computadoras posible. Si bien intentarán hacer esto lo más rápido posible, puede tomar largos períodos de tiempo, pudiendo llegar a varios meses. Los criminales trabajarán con mucho sigilo, utilizando técnicas de evasión, para pasar lo más desapercibidos posibles. Durante esta etapa, buscarán vulnerar los servidores de autenticación para poder crear usuarios con privilegios administrativos, instalar masivamente software para controlar los servidores de gestión de actualizaciones y destruir los mecanismos de respaldo para que cuando se secuestre la información, no sea posible recuperarla. La finalización de esta segunda fase dependerá de cuándo los criminales decidan que pueden causar el suficiente daño a la víctima que podría inducirlo a pagar un rescate. En paralelo, los cibercriminales estarán robando la mayor cantidad de información posible a fin de usarla luego de forma extorsiva y/o venderla a otros actores criminales.
  • Cifrado de datos: en esta etapa es cuando se da la instrucción al software malicioso previamente instalado para cifrar la información, mediante una clave que hasta ese momento solo los atacantes conocen. Se ejecuta muy velozmente y es muy difícil de mitigar llegado a este punto, por lo que se dará notificación a la víctima y se le exigirá el rescate. Lo siguiente es muy similar a la operatoria de un secuestro extorsivo convencional, abriendo los delincuentes canales de comunicación y negociación con la pretensión de obtener el pago a cambio de entregar la clave de descifrado.

La prevención no basta, es necesario poder detectar y reaccionar

La seguridad es un proceso, no es una única acción, es necesario encarar el problema del ransomware con decisión e inversión. Tener solo una estrategia de prevención no basta, hay que invertir tanto en la capacidad de prevenir como en la de detectar y reaccionar. Es aconsejable privilegiar el tener una visión central y unificada de toda la superficie de ataque. Incorporar capacidad de análisis y reacción a velocidad digital, asistida por inteligencia artificial para poder tener detección temprana y respuesta automatizada, se vuelve crítico por el volumen de información.

Algunas recomendaciones acerca de por dónde empezar:

  • Realice entrenamientos para concientizar acerca de esta problemática y tener una fuerza de trabajo ciber consciente en su empresa u organismo público. Una práctica habitual es realizar campañas de phising de prueba, buscando identificar a los empleados que son engañados y así profundizar el entrenamiento de estas personas.
  • Mantenga la higiene digital de los dispositivos, instalando las actualizaciones de seguridad provistas por los fabricantes lo más rápido posible para reducir la brecha de exposición.
  • Despliegue confianza cero en la red por medio de segmentación, robusteciendo la autenticación y el manejo de identidad, implementando firewalls de nueva generación y políticas de mínimo privilegio en ellos, y analizando los eventos de seguridad en búsqueda de indicadores de compromiso.
  • Implemente soluciones de detección y respuesta. La prevención basada en firmas que tienen los antivirus en la actualidad para los dispositivos no basta y por eso es necesario sumar software de detección y respuesta, EDR por sus siglas en inglés, que se focalizan en la post-ejecución.
Anterior El Té: ingredientes y beneficios clave para apoyar tu hidratación
Siguiente Las profesiones del sector TI que marcarán la tendencia en 2023 

Autor

Revista MOMENTOS
Revista MOMENTOS 4731 posts

La Revista MOMENTOS es una bella publicación bimestral, impresa y digital, sobre Estilo y Calidad de Vida. Salud, Belleza, Viajes, Ambientes & Diseño, Tecnología, Cultura, Arte, Moda, Educación, Espectáculos, Entretenimiento, y Personajes de Actualidad, son algunas de las secciones incluidas en esta interesante publicación. Si desea recibir las próximas ediciones de la revista en formato virtual, escríbanos a inforevistamomentos@gmail.com, y se la enviaremos a su dirección de correo electrónico. Gracias por seguirnos.

Puede Interesarte

Tecnología 0 Comments

Conozca cómo actúan los delincuentes cibernéticos y protéjase de los fraudes en época de prima

Según el Reporte Global de Fraude 2021 de Datacrédito, en 2020 Colombia ocupó el tercer lugar entre los países con mayor número de fraudes financieros, y el sexto de Latinoamérica

Tecnología 0 Comments

La pandemia aplazará la llegada del 5G a Colombia, asegura presidente de Tigo

Marcelo Cataldo, presidente de Tigo, señaló que una de las consecuencias de la emergencia sanitaria serán los aplazamientos en la implementación de tecnologías 5G en el país. El ejecutivo enfatizó

Filantropía 0 Comments

AHORA, el proyecto que le mostrará a Colombia nuevas formas de cultivar, llega a Corferias

El contenedor del proyecto Ahora que anunció Sáenz Fety el mes pasado, estará en Corferias desde el 2 de septiembre al 1 de noviembre, en diferentes ferias de este Centro

0 Comentario

¡Sin comentarios aún!

Puedes ser el primero ¡Comenta esta publicación!

Deja una respuesta