Guerra en Ucrania: 3 estrategias en ciberseguridad para las organizaciones de la región

Un escenario secundario del conflicto es el ciberespacio y las organizaciones en la región podrían sufrir un efecto colateral sino refuerzan sus medidas ahora más que antes

Es uno de los temas que más deben poner atención las organizaciones y reforzar sus medidas en medio del conflicto entre Rusia y Ucrania.
04 de marzo, 2022 | 09:46 AM

Guatemala — Cuando se desata un conflicto, generalmente se intentan interrumpir las comunicaciones y los canales de información, y el conflicto entre Rusia y Ucrania no es la excepción.

Cabe recordar, que un día antes de que las tropas rusas invadieran el territorio de Ucrania, varios sitios web gubernamentales importantes en Kiev estaban bloqueados: los sitios virtuales del Parlamento, del Gobierno, del ministerio de Asuntos Exteriores y otras instituciones estatales se vieron afectados.

Según explicó el ministro de Transformación Digital del país, Mykhaylo Fedorov, las webs fueron tumbadas con ataques de denegación de servicio, también llamados ataque DDoS, diseñados para dejar fuera de combate los sitios web al inundarles con grandes cantidades de solicitudes hasta que fallan.

A medida que avanza el conflicto, los expertos esperan que los ciberataques se intensifiquen, para enfocarse en la desinformación, pero las organizaciones no deberían tomar esto a la ligera y deben intensificar sus medidas de ciberseguridad.

PUBLICIDAD

¿Cuál es el grado de pérdidas que estamos dispuestos a tolerar?

En la ciberguerra, la respuesta a la pregunta anterior es lo que puede guiar la mente de un CEO para decidir cuánto vale la pena invertir para proteger su negocio, y probablemente, todo se reduzca a un balance entre la pérdida exponencial que podría provocar un ciberataque comparado con el nivel de inversión en una estrategia de ciberseguridad, sugirió Irwin Samos, director Regional de Arquitectura en SISAP, empresa especializada a nivel regional en ciberseguridad.

La ciberseguridad es el elemento clave que ayuda a los negocios a sobrevivir durante los ciberataques, pues es un estado permanente de protección de lo más valorado.

Independientemente del grado de pérdidas que se calcula tolerar, las siguientes estrategias se pueden implementar:

PUBLICIDAD
  1. Identificar en la organización las infraestructuras críticas, es decir qué elementos tecnológicos mantienen vivo y funcionando al negocio.
  2. Implementar salvaguardas para proteger estos activos tecnológicos.
  3. Monitorizar para anticipar y detectar eventos de ciberataque.

Con estas estrategias se logra reducir el tiempo de detección y respuesta ante un ciberataque, y así recuperar la operación del negocio lo antes posible o incluso hasta evitar que esta se vea afectada.

Es importante asegurarse que la tecnología, las personas y los procesos estén listos para actuar de manera proactiva, los planes de continuidad de negocio y de recuperación de desastres deben estar al día y probados.

El pensar que el conflicto está muy lejos y que no va a afectar, ciertamente se convierte en una amenaza.

El riesgo de ataques cibernéticos que puede afectar a cualquier tipo de empresa ha existido durante décadas, con los conflictos como el actual se viene a confirmar la necesidad de poner como prioridad estratégica de las organizaciones la gestión del riesgo y la mitigación de las amenazas cibernéticas, el conflicto de Ucrania pasará, más nuevos eventos globales vendrán y la organización debe estar preparada para estas nuevas amenazas.

Según, Tony Anscombe de la empresa de seguridad informática ESET, los efectos colaterales podrían impactar la continuidad de los negocios en la región ante la ciberguerra y las organizaciones deberían de adoptar una postura de seguridad.

Para las empresas y organizaciones con sede en países que expresan solidaridad y apoyo a Ucrania, los gobiernos y sus respectivas agencias de seguridad cibernética, entre ellas la Agencia de Ciberseguridad e Infraestructura de los Estados Unidos (CISA), advierten activamente sobre un posible aumento en el número de ciberataques.

Resiliencia cibernética: qué debería estar en su lista de verificación

  • Actualizar el plan de continuidad. Comprender cómo puede operar la empresa mientras está siendo atacado y el acceso a los sistemas puede ser limitado.
  • Realizar simulacros de crisis. Asegurar de que todos conozcan sus roles y las expectativas sobre ellos.
  • Actualizar la lista de contactos de emergencia ante una crisis: “¿A quién va a llamar?”
  • Considere las terceras partes de su cadena de suministro y qué papel desempeña como parte de las cadenas de suministro de otros. Las empresas que conforman la cadena del sector hidrocarburos deben tener políticas de ciberseguridad que reflejen su visión.
  • Capacitar al equipo de ciberseguridad y a aquellos que se desempeñan en puestos clave. Necesitarán saber cómo reaccionar rápido ante un incidente y a medida que se desarrolla.
  • Controlar comportamientos de red sospechosos y desconocidos. Se recomienda implementar una solución EDR. Esto ayudará a mantener a los equipos enfocados en los incidentes críticos.
  • Considerar contratar a un proveedor de servicios administrados.
  • Organizar capacitaciones de forma improvisada para todas las personas que trabajan en el lugar para concientizar sobre los riesgos de seguridad informática. Prácticas que, por ejemplo, ayuden a recordar que no se debe abrir archivos adjuntos ni hacer clic en enlaces desconocidos o que no son de confianza.

¿Que podría pasar en la región desde la perspectiva de amenazas?

Es una realidad que los recursos tecnológicos mueven al mundo moderno, todo está conectado. Los negocios y la sociedad dependen de estos para funcionar.

PUBLICIDAD

Tarde o temprano es inminente un ciberataque ya sea dirigido específicamente a una organización, o por consecuencia de un ataque masivo a las infraestructuras críticas de un país.

Un ataque dirigido a Ucrania o Rusia se puede salir del perímetro, tal como pasó con dos de los ataques de Ransomware más letales de rápida propagación como WannaCry que en 2017 infectó a nivel mundial 7 mil computadoras en su primera hora y 110 mil en dos días.

El mismo año NotPetya un ataque que precisamente se originó en Ucrania y afecto a varios países en Europa.

El CERT (Computer Emergency Response Team) de SISAP que recolecta información de incidentes en la región indica que el Ransomware ocupa el top #1 de ataques observados siendo los sectores más afectados el industrial, comercio y la banca.

PUBLICIDAD

La reciente transformación digital acelerada amplió la superficie de ataque de forma general y con esto la exposición de más objetivos que antes no existían.

En una guerra cibernética no hay reglas

Jorge Utrera, gerente del área de respuesta a incidentes del CERT de SISAP indica que a diferencia de las guerras tradicionales, las guerras cibernéticas no tienen reglas, se complica encontrar evidencia que indique la autoría de un ciberataque y su origen geográfico.

PUBLICIDAD

Lo más especial de una guerra cibernética, es que no se necesita ninguna declaración de esta; simplemente es ejecutada y de hecho está sucediendo todo el tiempo, entre países como EE. UU, Israel, Rusia, Irán, Turquía y Corea del Norte, por mencionar algunos.

Era difícil pensar que los equipos de tecnología llegarían a tener el potencial de convertirse en armas de destrucción, y el ciberespacio en el campo de batalla.

Si un atacante logra acceso a infraestructuras críticas que controlan servicios básicos, se puede afectar la vida de las personas que dependen de esos servicios, como la energía, agua o incluso el control de las plantas nucleares, comentó Andrés Casas Consultor experto en Ciberseguridad en SISAP, como sucedió en Florida donde una planta de tratamiento de agua sufrió un ataque informático y el atacante subió el nivel de hidróxido de sodio en al menos 100 veces más de su valor normal, poniendo en peligro la vida de 15 mil personas.

PUBLICIDAD

El propósito de los ataques tiene como objetivo reducir la capacidad de defensa, desestabilización de los servicios críticos y crear confusión del país a través de la desinformación (Fake News), todo el trabajo que se realiza en el ámbito de la comunicación masiva en redes sociales, gestión de canales secretos en el Deep y Dark Web, donde difunden contenido en busca de obtener beneficios como aliados, o bien, generar un impacto deseado en la opinión pública o simplemente conseguir refuerzos, que pueden trabajar a distancia por la misma causa.

“En busca de sus objetivos se verá un incremento en los ataques de denegación de servicio donde, por ejemplo, a base de inundación de visitas a un sitio web éste se queda sin recursos e inhabilitado. Sin lugar a duda, la táctica más utilizada será el Ransomware dirigido, utilizando como vector de ataque el phishing en las redes sociales y correo electrónico”, advirtió José Amado, Cybersecurity Outsourcing Director en SISAP.

Microsoft anunció unos días después que dio inició la guerra, que sus sistemas de inteligencia detectaron una amenaza nunca vista que apuntaba a entidades del gobierno de los EE. UU. La amenaza fue bautizada como FoxBlade e inmediatamente fueron puestos en alerta las autoridades de Ucrania, se presume que el autor detrás de este ataque es Rusia.

Se espera que empresas como Microsoft y Google sean aliados clave en este conflicto por poseer información de inteligencia importante, concluyó Amado.

También podría interesarle: