Global Technology

El escenario de crisis que se ha suscitado en Ucrania tras la invasión rusa, ha traído aparejado un aumento de los riesgos de ataques e incidentes de ciberseguridad, ya sea como desbordamiento de los ataques cibernéticos dirigidos contra Ucrania o debido a ataques directos contra los actores que apoyan a Ucrania.

Conflicto cibernético | Global TechnologyTras el análisis de la situación podemos deducir los tipos de ataques que las organizaciones pueden sufrir. A continuación, recopilamos las principales amenazas y las medidas para su mitigación:

  • Malware: como siempre, la mejor prevención de malware es evitar la infección, un riesgo que podemos minimizar garantizando que los activos estén actualizados, que dispongan de una herramienta antimalware con capacidades avanzadas y que se utilicen controles de acceso sólidos.
  • Ataques de Denegación de Servicio Distribuido (DDoS): las mitigaciones pueden incluir la reducción del área de superficie de ataque a través de redes de distribución de contenido o equilibradores de carga, así como el uso de listas de control de acceso y firewalls para eliminar el tráfico proveniente de los nodos atacantes.
  • Campañas de phishing: hay que asegurarse de que exista un fuerte filtrado de spam y escaneo de archivos adjuntos. Educar a los usuarios finales sobre los peligros del phishing y ejecutar regularmente campañas de phishing también ayudará a mitigar este problema.
  • Ataques de fuerza bruta: la mejor mitigación para este tipo de ataques es habilitar el múltiple factor de autenticación (MFA) en todos los sistemas. Se debe minimizar el número de sistemas expuestos al exterior y asegurar que los necesarios estén completamente parcheados.
  • Ataques a los sitios web: estos ataques suelen tener éxito como resultado de la utilización de contraseñas débiles para cuentas de administrador o el uso de complementos vulnerables. Todo ello se puede mitigar limitando el nivel de acceso que tienen las cuentas, aplicando contraseñas seguras y actualizando el software.
  • Ransomware: en el escenario en el que nos encontramos, el ransomware puede buscar la destrucción y, no tanto, lograr un objetivo lucrativo. No obstante, pueden surgir grupos de atacantes oportunistas que puedan aprovecharse de la situación para chantajear a las organizaciones.

Adicionalmente, más que nunca, se deben revisar las medidas que se deberían estar ya aplicando como parte de nuestra estrategia de seguridad:

  • Monitorización continua de activos.
  • Plan de respuesta a incidentes.
  • Copias de seguridad.

Si bien consideramos que las organizaciones no deben entrar en una situación de pánico, sí que se debe prestar especial atención y ser más prudente en la gestión de la ciberseguridad. Además, conviene mantenerse informado y seguir lo foros oficiales sobre el tema.