fbpx
Top

Guerra cibernética: la invasión a Ucrania indica que es hora de blindarse

guerra cibernética

Guerra cibernética: la invasión a Ucrania indica que es hora de blindarse

Con esta invasión, una guerra cibernética podría extenderse al mundo de los negocios, por lo que es el momento de cerrar y blindarse.

Por Steven J. Vaughan-Nichols | Original de IDGN

 

Lo más probable es que no vivas en la capital de Ucrania, Kiev, por lo que no tienes que preocuparte de que caiga un misil en tu oficina.  

Pero incluso si estás a 6.000 millas de distancia, aún podrías ser golpeado por las consecuencias de la guerra cibernética que impulsa Rusia o sus aliados anónimos.

A medida que avanza este escenario bélico, aumentarán las posibilidades de que todos seamos afectados por los crecientes ciberataques resultantes.  Entonces, ¿qué puedes hacer para protegerte?

Lo he pensado un poco y aquí están mis sugerencias.  Puede que suenen básicas, pero estas recomendaciones bien podrían salvar su negocio.

1. Haga una copia de seguridad de sus sistemas

Ha escuchado esto un millón de veces: haga una copia de seguridad de sus sistemas. 

Bueno, aquí está de nuevo y esta vez será mejor que preste atención.  

Rusia ha lanzado un nuevo tipo de malware para Windows, HermeticWiper, que borra los datos de sus computadoras y luego hace que sea imposible iniciarlas.

¿Sin respaldo?  Sin computadora.

Además de impactar en sitios en Ucrania, también impactó en negocios en Letonia y Lituania.  

Creo que es solo cuestión de tiempo antes de que dañe los sistemas de todo el mundo, incluidos los que se encuentran en una sala de servidores proxima a la ubicación del lector.

2. Bloqueé su correo electrónico

La forma más común en que el malware ingresa a sus computadoras es a través de ataques de phishing.  

Este método común de engañar a uno de sus empleados para que haga clic en un enlace o abra un archivo que infectará su computadora con ransomware o un virus sigue funcionando tan bien como siempre.

Puede decirle a su gente que no abra correos electrónicos sospechosos, pero a veces lo hacen.  

Entonces, si bien le sugiero que continúe tratando de educar a su personal, también debe invertir en herramientas o servicios antiphishing.

guerra cibernética

3. En tiempos de guerra cibernética, actualice sus programas

¿Se ha estado absteniendo de actualizar sus programas o sistema operativo porque es demasiado problema?  

Lo entiendo, pero ahora no es el momento. Le garantizo que hay hazañas de día cero agradables y jugosas que esperan ser liberadas en el software más antiguo. 

Cuanto más recientes sean sus parches, menos probable es que lo mutilen cuando lleguen.

Al mismo tiempo, si confía en, por ejemplo, node.js u otros repositorios de código de programación externos, es hora de bloquear su código

Como explico Alan Cox, uno de los principales desarrolladores del kernel de Linux: 

“En mi humilde opinión, cualquiera que extraiga algo de un repositorio externo, especialmente uno automatizado, debería comenzar una revisión completa y cambiar el control para bloquearlo. La gente ya está hablando de cosas troyanas como módulos js  y módulos de python con anti-quienquiera que odien protestas y trampas”.

 Alan Cox tiene razón.

4. Actualizar o comprar software de seguridad

Existen muchos tipos de programas y servicios de seguridad.  No puedo decirle lo que necesita en particular, porque cada negocio es diferente y tiene diferentes necesidades.  

Lo que puedo decirle es que haga lo que haga, necesita obtener y usar programas de seguridad para proteger los sistemas críticos.  (CSO es un buen lugar para comenzar con lo último en software de seguridad).

5. Usar autenticación multifactor

Un simple inicio de sesión y contraseña no es suficiente en estos días. Necesita autenticación multifactor (MFA).  

Incluso si nunca ha usado MFA en una computadora, lo ha usado en la vida real.  

Por ejemplo, cada vez que carga gasolina con una tarjeta de crédito en una gasolinera, debe ingresar su código postal.  

O, cada vez que saca efectivo de un cajero automático, necesita tanto su tarjeta bancaria como su número de identificación personal (PIN). 

Estas transacciones utilizan un factor físico, su tarjeta, y un factor de conocimiento, su código postal o PIN.

Todo el mundo ahora admite MFA, y usted también debería hacerlo. Puede ser de gran ayuda para protegerlo a usted y a sus sistemas de daños. 

Sin embargo, no es perfecto. 

El ID de usuario/contraseña/y el mensaje de texto de la vieja escuela se pueden descifrar fácilmente.

Pero, si usa un dispositivo basado en el protocolo FIDO Universal 2nd Factor (U2F), como Yubico YubiKey o Titan Security Key de Google, estará tan seguro como cualquiera en estos días usando MFA.

En última instancia, quizás desee pasar a un sistema de seguridad Zero-Trust. 

Pero eso requiere mucho trabajo. Necesita una mejor seguridad de inmediato, y eso significa aprovechar al máximo una solución de seguridad rápida y relativamente fácil en lugar de cambiar a un enfoque completamente nuevo.  

Después de todo, habrá tiempo para eso una vez que termine la guerra.

Periodista apasionada por la innovación, la tecnología y la creatividad. Editora de The Standard CIO y Factory Pyme para The HAP GROUP