Wannacry: ¿cómo protegerse después del ciberataque que sorprendió al mundo?

Wannacry: ¿cómo protegerse después del ciberataque que sorprendió al mundo?
La mayoría de los incidentes de ransomware provocaron horas de inactividad, e incluso algunas redes tuvieron que ser desconectadas hasta 10 días.

El ransomware representa una grave amenaza. Las acciones detalladas no serán efectivas si no se las integra a la cultura organizacional, para llevarlas adelante con plena conciencia en todos los niveles de decisión.

Un mes atrás, el virus WannaCry puso en jaque a grandes organizaciones de todo el mundo, afectando más de 200.000 computadoras en 150 países. Fue el primer gran golpe de una nueva modalidad de ciberataques: el ransomware, que vulnera a las compañías tanto por el costo que implica el “rescate” de los documentos encriptados por el algoritmo, como por los gastos de la recuperación posterior, que pueden ser inmensos.

La mayoría de los incidentes de ransomware provocaron horas de inactividad, e incluso algunas redes tuvieron que ser desconectadas hasta 10 días. Además, los atacantes conservan la información robada en su poder y pueden venderla o publicarla aun después de que la compañía pague el rescate.

El impacto de WannaCry, el ransomware más dramático que se haya registrado, disparó la alarma entre las organizaciones: ¿cuán vulnerables son los sistemas de seguridad en las compañías?, ¿qué medidas deberían tomarse para estar preparadas?

Diego Taich, director de Consultoría en Tecnología y Seguridad de PwC Argentina, asegura que “la protección efectiva contra los ciberataques no tiene tanto que ver con factores tecnológicos puntuales, sino con una administración de riesgo proactiva”.

En este sentido, PwC propone cinco factores clave a tener en cuenta:

  1. Mantenimiento digital sólido: el episodio WannaCry destaca la importancia de una gestión de Tecnología de la Información en alerta -lo que esencialmente implica mantenerse actualizado con los últimos avances tecnológicos-, pero también implementar prácticas rigurosas, como la de realizar varias copias de seguridad de los datos de la empresa, controlarlas regularmente y guardarlas en sistemas diferentes.
  2. La habilidad de detectar un comportamiento intruso: el error humano sigue siendo la manera más frecuente de obtener acceso a información confidencial. Muchas veces, los empleados exponen información a una amenaza cibernética sin saberlo, a través de un correo electrónico fraudulento u otras técnicas de ingeniería social, y le otorgan acceso a los hackers. Las organizaciones que cuentan con prácticas de administración de riesgo efectivas rara vez divulgan información sensible a personas ajenas, protegiendo particularmente cuentas administrativas y otra información privilegiada. La colaboración entre profesionales de la seguridad de diversas organizaciones es una de las mejores defensas contra la actividad de delito informático.
  3. Diseño cuidadoso de la infraestructura de la Tecnología de la Información: cada compañía posee activos de información que son especialmente valiosos: propiedad intelectual, datos confidenciales de clientes o información financiera, entre otros. Estos activos deben recibir una protección especial, por lo que es necesario que se diseñen sistemas acordes. ¿Qué vendedores, proveedores y socios tienen acceso a esta información, y qué se está haciendo para protegerla? Es importante reconsiderar los controles de seguridad y autenticación, introduciendo datos biométricos, símbolos o la combinación de ambos.
  4. Planificación y ensayos anticipados: de la misma forma que la organización desarrolla sus planes de emergencia (por ejemplo, en caso de incendios), se debería adoptar una estrategia similar para estar preparados al momento de los ciberataques. El plan debería especificar no solo cómo responder ante un hecho, sino también la cadena de mando de información para notificar a los clientes en caso de robo de la información que los afecte. Para estar preparado ante ataques de ransomware, se debe establecer una matriz de decisión y determinar al momento del incidente quién recuperará la información de la copia de seguridad, o quién se comunicará con los secuestradores de la información. Pensar de antemano estas cuestiones ayudará a la organización a estar mejor preparada ante una crisis.
  5. Adopción temprana de tecnología en la nube: los sistemas basados en la nube se actualizan automáticamente, acumulan datos sobre ataques en tiempo real e incorporan restricciones integradas que separan las capas de software y bloquean el que resulte afectado. Esto constituye una ventaja con respecto a los sistemas que dependen de las computadoras en las instalaciones, más vulnerables.

Cuando estas acciones se hayan convertido en parte del ADN de la compañía, la destreza para el manejo de los riegos cibernéticos se transformará en un activo estratégico. Si se logra esto, también se podrán controlar muchos de los otros desafíos de administración en un contexto de negocios cada vez más complejo”, concluyó Taich.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)