in

Invasión de Rusia a Ucrania: ¿Qué tan grave es la amenaza de ciberseguridad para las empresas?

0251AYMQHmr5FPWdRkJQJOe 2.fit lim.size 1200x630.v1646336272

La impactante incursión de Rusia en Ucrania ha dejado atónito al mundo. A raíz de esto, aumenta la especulación sobre una posible pelea detrás de escena más amplia, una que podría involucrar ataques cibernéticos rusos contra objetivos en los Estados Unidos y en otros lugares. ¿Qué tan preocupada debe estar su empresa?

En cierto sentido, es posible que EE. UU. ya haya disparado los primeros tiros en este conflicto encubierto. En un discurso sobre la invasión de Rusia a Ucrania, el presidente Biden dijo que además de imponer sanciones económicas paralizantes contra Rusia, había tomado medidas para fortalecer las defensas cibernéticas de EE. UU. y su capacidad de contraataque. Según los informes, las agencias de inteligencia estadounidenses informaron al presidente sobre opciones ofensivas, que van desde interferir con los sistemas bancarios de Rusia hasta interrumpir sus redes eléctricas e incluso descarrilar trenes.

Si Estados Unidos promulga tales medidas, no cabe duda de que Rusia responderá de la misma manera. La guerra en línea se ha convertido en una herramienta clave en el arsenal del Kremlin. Estados Unidos ha culpado a Rusia por un ciberataque masivo que golpeó a Ucrania pocos días antes de su invasión militar. Incluso antes de eso, impuso sanciones económicas en respuesta a una ola de ataques en todo el mundo, incluida la presunta participación de Rusia en el brote de ransomware NotPetya. No se sabe dónde atacarán Rusia o sus agentes a continuación.


¿Por qué mi empresa sería el objetivo?

Es cierto que las pequeñas y medianas empresas, por sí mismas, no son objetivos de alto valor en la guerra digital patrocinada por el estado. Los gobiernos, los militares, las organizaciones energéticas, financieras y de infraestructura crítica enfrentan el mayor riesgo. Pero eso no quiere decir que las PYMES no deban preocuparse. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha advertido que «todas las organizaciones, grandes y pequeñas, deben estar preparadas para responder a la actividad cibernética disruptiva».

Hay muchas razones por las que incluso las pequeñas empresas podrían verse amenazadas. Para dar sólo algunos ejemplos:

  • Es probable que aumenten las explotaciones motivadas financieramente, incluido el ransomware, a medida que los grupos buscan compensar las pérdidas debidas a la economía dañada de Rusia.

  • Los atacantes pueden intentar instalar malware en sus sistemas para que luego puedan usarse como agentes para ataques de denegación de servicio distribuido (DDoS) contra objetivos de alto valor.

  • Es posible que su negocio no esté en la lista de objetivos de Rusia, pero ¿qué pasa con sus clientes? Los atacantes pueden intentar explotar las debilidades de su seguridad para obtener información confidencial sobre sus clientes en industrias de alto valor.

  • Los atacantes podrían intentar comprometer las computadoras portátiles de sus empleados remotos para obtener acceso privilegiado a sistemas más importantes, como aquellos a los que solo se puede acceder a través de una VPN.

También es importante tener en cuenta que, si bien algunos ataques cibernéticos están dirigidos, muchos otros se propagan indiscriminadamente. A menudo, estos son lanzados por grupos criminales, pero los actores estatales como Rusia podrían optar por financiar tales ataques simplemente para causar la mayor interrupción económica posible. Cuando el nivel de amenaza global es alto, ninguna organización puede darse el lujo de ignorar los riesgos.


Rodea los vagones

Afortunadamente, si bien hay motivo de alarma, tampoco hay necesidad de entrar en pánico. Las medidas que las empresas deben tomar para defenderse de la posibilidad de ataques cibernéticos patrocinados por el estado son esencialmente las mismas que los profesionales de seguridad han recomendado todo el tiempo. Muchos de ellos ya deberían estar implementados en su organización. Sin embargo, nunca ha habido un mejor momento para asegurarse. Si se acerca una tormenta, estas son algunas de las formas más importantes en que su personal de TI puede cerrar las escotillas:

Autenticacion y autorizacion

La autenticación se refiere a cómo los usuarios inician sesión en sus sistemas, mientras que la autorización especifica lo que pueden hacer una vez que están dentro. Los dos están estrechamente relacionados. Si su empresa utiliza autenticación de contraseña básica, implementar un administrador de contraseñas puede ayudar a su personal a generar y usar contraseñas más seguras para una mayor seguridad. Aún mejor sería hacer la transición a la autenticación multifactor (MFA) utilizando aplicaciones de autenticación basadas en teléfonos inteligentes o incluso claves de hardware. Y si su empresa maneja una gran cantidad de datos confidenciales según sea necesario, ahora podría ser un momento ideal para invertir en un sistema de administración de identidad adecuado que le permita implementar medidas de seguridad como inicio de sesión único (SSO) y fine- autorización granular y controles de acceso.

Seguridad del correo electrónico

Nos guste o no, el correo electrónico sigue siendo esencial para los negocios modernos. Desafortunadamente, también es un vector importante para los brotes de malware y las filtraciones de datos. Un mal actor que obtiene acceso a su bandeja de entrada puede causar todo tipo de travesuras. A menudo, sin embargo, eso ni siquiera es necesario. Los correos electrónicos de phishing cuidadosamente elaborados que parecen ser de ejecutivos de la compañía a menudo se usan para engañar a los empleados para que revelen cualquier cosa, desde información de tarjetas de crédito hasta documentos confidenciales. Afortunadamente, los servicios de correo electrónico alojados a menudo incluyen funciones que alertan a los usuarios sobre posibles violaciones de la seguridad de los datos antes de que hagan clic en el fatal botón Enviar. Para obtener aún más protección, puede considerar cambiar a un proveedor que se especialice en cifrar datos de correo electrónico.

Seguridad de puntos finales y antimalware

No importa cuánto intente proteger su red, algunas amenazas eventualmente eludirán sus defensas. Ahí es donde entra en juego la seguridad de endpoints. Neutraliza las amenazas de avance antes de que puedan causar el daño para el que fueron creadas. Un punto final, en este sentido, generalmente significa un dispositivo de usuario final como una PC o un teléfono inteligente, pero también podría significar un dispositivo de Internet de las cosas (IoT). El trabajo de una solución de seguridad de punto final es bloquear el spyware y otro malware para que no se ejecuten en sus sistemas, lo que lo convierte en un componente esencial de su estrategia de seguridad general.

Protección de Datos

Engañar a los empleados para que violen los protocolos de seguridad no es la única forma en que los malos actores pueden robar sus datos confidenciales. Si pueden obtener acceso a los servidores donde se almacenan sus archivos y documentos, pueden abrir la proverbial puerta del corral. Por eso nunca es un mal momento para revisar las políticas de seguridad de tu proveedor de alojamiento o servicio de almacenamiento en la nube. Recuerde, también, que una de las mayores amenazas para los datos de las empresas en la actualidad es el ransomware. Le da acceso a un atacante a sus datos confidenciales y puede hacer que pierda el acceso a esos datos.

Recomendado por Nuestros Editores

Continuidad del negocio

Si algo nos ha enseñado la pandemia de COVID-19 es que toda empresa debe tener un plan de continuidad del negocio bien definido. Los daños en una crisis podrían incluir no solo la pérdida de datos, sino también la incapacidad de los empleados para hacer su trabajo. La primera línea de defensa suele ser un proceso completo de copia de seguridad y restauración, preferiblemente en un centro de datos secundario o en la nube. Al planificar para el peor de los casos, algunos proveedores ahora ofrecen recuperación ante desastres como servicio (DRaaS). Incluye no solo la conservación de datos, sino también características como la duplicación de máquinas virtuales (VM) y la conmutación por error automática en caso de interrupciones de la aplicación.


Tenga confianza, pero tenga cuidado

Sin duda, reflexionar sobre el menú completo de medidas de seguridad puede ser vertiginoso. Pero como se mencionó anteriormente, es poco probable que alguna empresa necesite construir sus defensas desde el principio. Las aplicaciones antivirus básicas de escritorio son omnipresentes y muchos de los servicios basados ​​en la nube populares de hoy en día tienen protecciones de seguridad integradas. Aún así, las empresas deben aprovechar este momento para preguntarse si sus medidas de seguridad actuales son lo suficientemente duras para enfrentar el nuevo entorno de amenazas intensificadas.

Dejando de lado las soluciones de software, otro factor que las empresas no deben pasar por alto es la educación. La desafortunada realidad es que los empleados siguen siendo el eslabón más débil en la cadena de seguridad de datos de una empresa. Los malos actores a menudo pueden extraer información de ellos a través de phishing, ingeniería social u otros medios. Ahora es un momento excelente para revisar los materiales de capacitación en seguridad de su empresa y desarrollar o adquirir nuevos, si es necesario.

Finalmente, trabaje con sus clientes y socios para comprender lo que están haciendo para proteger sus propios entornos y cómo puede presentar un frente unido. Ahora más que en cualquier otro momento de la historia, todos estamos conectados. Cada vez que una empresa sufre un incidente de seguridad importante, puede afectar a muchas otras. Solo trabajando juntas pueden las empresas en los EE. UU. y más allá superar con éxito la actual crisis de seguridad, por no hablar de las muchas otras que sin duda surgirán en los próximos años.

¡Obtenga nuestras mejores historias!

Matricularse en ¿Qué hay de nuevo ahora? para recibir nuestras mejores historias en su bandeja de entrada todas las mañanas.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.

!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n; n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window, document,'script','//connect.facebook.net/en_US/fbevents.js');

fbq('init', '454758778052139'); fbq('track', "PageView"); } }