Para evitar los estragos de software maliciosos, como el ransomware que se alza como uno de los incidentes con más ocurrencias en Chile, las empresas deben
implementar una serie de acciones para fortalecer sus estructuras
El ransomware se ha posicionado como el formato de ciberataque que más ha aumentado su presencia en Chile y Latinoamérica. Así lo consigna un estudio de Entel Ocean que, comparando
las ocurrencias de incidentes de este tipo en 2023 versus 2022, identificó que en Chile ya se ha registrado un 27% más de ataques. Este dato se suma a la tercera posición que nuestro país ocupa, luego de Brasil y México, en relación a la cantidad de ransomware recibidos a la fecha.
El ransomware es un tipo de software malicioso que se envía frecuentemente a través de emails no deseados o de phishing, que engañan a los usuarios secuestrando y bloqueando archivos o
sistemas, para evitar el acceso. Al ser un “secuestrador”, utiliza la encriptación manteniendo los archivos como “rehenes”. En teoría, cuando la víctima paga el monto del rescate, recibe la clave de desencriptación, liberando los sistemas bloqueados.
Considerando este escenario, Ricardo Pulgarín, security solutions architect de Cirion Technologies, explica que “el foco de las empresas e instituciones debe estar puesto en el fortalecimiento de los esquemas de ciberseguridad”.
Para ello, el experto entrega 10 recomendaciones para enfrentar de manera estratégica las posibles amenazas:
1.- Proteger los sistemas de recuperación y realizar copia de seguridad de los datos: en caso de incidentes provocados por personas, ransomware o desastres naturales, es esencial adoptar las medidas que permitan una rápida recuperación de datos y sistemas. Para ello es necesario hacer la copia de seguridad de los datos, hacer pruebas de recuperación y un plan que incluya la definición del punto objetivo de recuperación (RPO) y determine la frecuencia con la que se realizarán los backups, junto con un tiempo objetivo de recuperación (RTO).
2.- Ejecutar simulacros de recuperación: este tipo de acciones garantiza que los datos estén disponibles, que cada recurso se pueda recuperar y que todo funcione como se espera. Hay que
sumarles una correcta comunicación a lo largo de la cadena de mando establecida y la definición de responsabilidades de equipos y personas.
3.- Formación y concientización en ciberseguridad: establecer la seguridad de los datos tiene que ser una prioridad de la empresa. De ahí que una correcta capacitación sea clave, tanto para entender los riesgos a los que se puede ver expuesta la compañía, como para que los colaboradores comprendan la importancia de asumir su responsabilidad ante posibles amenazas.
4.- Definir la superficie de ataque: las organizaciones deben tener claro cuáles son los sistemas, dispositivos y servicios de su entorno necesarios para mantener sus negocios en línea y su inventario activo. Esto les ayudará a identificar sus frentes más vulnerables y a trazar la línea base de recuperación del sistema.
5.- Auditar y gestionar los dispositivos más vulnerables: con el fin de contar con una estrategia de seguridad integral, es fundamental disponer de controles en todos los puntos críticos de la red. Sin duda, la seguridad perimetral es importante, pero para ser efectiva, y considerando la alta movilidad de los usuarios, debe complementarse con seguridad en los
dispositivos de usuario final.
6.- Segmentar la red: la segmentación puede ayudar a contener el accionar del malware. Si una amenaza ingresa a la red, es necesario “enterrarla” e impedir que se mueva sin control para que
deje de recopilar información. Para ello, es necesario “dividir” la red en secciones más pequeñas, evitando así que las amenazas se muevan lateralmente, con un mejor control del flujo de tráfico
entre secciones.
7.- Proteger los correos electrónicos para evitar el ingreso de ransomware: además de los dispositivos de red, también es imperativo asegurar que las soluciones de correo electrónico
estén ejecutando sus últimas actualizaciones y cuenten con una protección de ingestión segura.
8.- Ampliar el enfoque en la identidad: las organizaciones necesitan implementar mecanismos de doble factor de autenticación para sus usuarios y clientes remotos, lo que les permitirá tener una doble validación de acceso a la información más crítica. No hay que olvidar el monitoreo del uso de puertos, protocolos y servicios en la red para evitar que aplicaciones malintencionadas mantengan una brecha de seguridad que pueda ser explotada por el atacante.
9.- Reforzar la seguridad a lo largo de toda la cadena de exterminio de ciberseguridad (Cyber Kill Chain): el modelo de cadena de exterminio de la ciberseguridad identifica lo que hacen los ciberdelincuentes para completar sus objetivos. La posibilidad de que existan fallas humanas hace necesaria la implementación de tecnología de seguridad sólida y de una estrategia de ciberseguridad que integre varios controles y permita visualizar las diferentes etapas que debe enfrentar un atacante antes de tener éxito
10.- Poner en marcha un plan de respuesta a incidentes: un plan de respuesta a incidentes claramente definido y practicado contribuirá, en gran medida, a garantizar un mejor resultado en caso de ciberamenazas.
Cirion Technologies cuenta con un completo portafolio de soluciones integradas de seguridad, con servicios de mitigación y protección de redes, entre otros, adaptables a los requerimientos de
cualquier tipo de industria.
Cirion es una empresa proveedora líder de infraestructura digital y tecnología, que ofrece un conjunto integral de soluciones de redes de fibra, conectividad, colocación, infraestructura en la nube y de comunicación y colaboración con el propósito de promover el progreso de América Latina a través de la tecnología. Cirion atiende a más de 5.500 clientes latinoamericanos y a multinacionales, incluidas empresas, agencias gubernamentales, proveedores de servicios en la nube, operadores, ISPs y otras empresas líderes. La empresa posee y opera un portafolio de redes y data centers propios, con una amplia cobertura en toda la región de América Latina. Obtenga más información sobre Cirion en www.ciriontechnologies.com
Usted puede seguirlos en sus redes sociales:
LinkedIn | Twitter | Facebook | Instagram | YouTube | Blog