Segurilatam 018
/ Segundo cuatrimestre 2021 30 artículo técnico Ciberseguridad sitios en Internet, la descarga de códigos de cifrado robustos, la propagación del código usando el envío de correos tipo spam , la exfiltración de información me- diante cuentas de correo comprometi- das, ataques de denegación de servicio del tipo DDoS y la activación remota del cifrado de manera controlada. El esfuerzo que requieren los delin- cuentes para lograr tal sofisticación implica que los sistemas de detección deben mantenerse constantemente ac- tualizados y el equipo de respuesta aler- ta ante la posible actividad criminal. Ello implica contar con profesionales con co- nocimientos especializados para cono- cer el entorno tecnológico y trabajar de manera proactiva antes, durante y des- pués de un incidente de ransomware . La mejor defensa cibernética es la prepara- ción y el análisis permanente de nuestra red y nuestros activos de información. El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST, por sus siglas en inglés) publicó un documen- to para la gestión de riesgos asociados a los ataques cibernéticos de ransomware . Un documento que pretende ser práctico y de uso general, por lo que se recomien- da su consulta. dad de las copias. Esto incluye bases de datos, archivos e información sensible en formato digital, aplicaciones y siste- mas de información en sus versiones productivas. Esto es una salvaguarda en caso de consumarse un ataque de ran- somware . Por otra parte, para la recuperación de archivos –cuando existe una herramien- ta de descifrado– es importante habilitar un entorno de pruebas de manera inicial y, después, diseñar un procedimiento de recuperación masiva cuando existan múltiples equipos de cómputo afecta- dos. Algunas de las fuentes confiables son proporcionadas por empresas o foros donde pueden descargarse los kits de recuperación que, usualmente, incluyen las instrucciones de uso. Una amplia familia de herramientas puede ser localizada en el sitio web No More Ransom Project. Conclusiones finales La evolución del ransomware y los me- canismos de presión para que las vícti- mas realicen los pagos para la recupe- ración de información se han vuelto más sofisticados. Se incluyen troyanos que llegan en archivos adjuntos o enlaces a su desaparición, motivo por el cual, el gasto de la ciberseguridad representa, además, un gran reto. ¿Cómo actuar? Pero no todo el panorama es desolador. La mayor parte de los códigos malicio- sos puede ser identificado a través del uso de antivirus y otras técnicas para la detección de actividad inusual en las re- des de datos. El ransomware puede ser detectado y, por ende, eliminado. La gestión de vulnerabilidades es un proceso que consiste en actualizar cada sistema operativo, base de datos, sistemas de información y aplicaciones a fin de evitar que las vulnerabilidades puedan ser aprovechadas por delin- cuentes cibernéticos. Por otra parte, se monitorean las constantes amenazas, incluyendo los tipos y características de ransomware , con el objetivo de imple- mentar acciones que permitan su detec- ción y mitigación. Cuando detectamos que un ran- somware ya se activó en uno o más dis- positivos de la red de datos de nuestra organización, debemos iniciar los pro- cedimientos de contención adecuados. Si no se tienen, es recomendable elabo- rarlos y probarlos de manera regular. Las mejores prácticas a nivel internacional sugieren estar preparados para este tipo de eventos. La documentación puede incluir aislar segmentos de red vía remota o física- mente en el lugar donde se encuentran los equipos. Y utilizar medios de notifi- cación alternativos para solicitar al per- sonal evitar abrir un correo o un enlace a Internet en particular, ya que podría contener código malicioso. Algunos ser- vicios de red, como el correo electróni- co, podrían no estar disponibles. Es muy importante contar con una po- lítica de respaldos y que se implementen controles para la verificación de la cali-
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1