A la luz de los acontecimientos actuales: cómo puede protegerse mejor ahora contra posibles ciberataques

Aviso de peligro

En relación con la situación actual en Ucrania, las autoridades de seguridad alemanas están en constante intercambio con las organizaciones asociadas y actualmente están advirtiendo de los ciberataques y pidiendo una mayor vigilancia. Aunque, según la BSI, no se aprecia ninguna amenaza aguda para la seguridad de la información en Alemania, la situación puede empeorar en cualquier momento a la vista de los acontecimientos actuales. Con esta entrada del blog, le ayudamos a comprobar el estado de su ciberseguridad y a mejorarla inmediatamente. Buena suerte.

Ejemplo actual: ataque de malware a organizaciones gubernamentales y sin ánimo de lucro de Ucrania

Ya a finales de enero se supo que se habían producido ataques selectivos con un nuevo malware llamado WhisperGate contra autoridades, organizaciones gubernamentales y empresas ucranianas. Se trata de un ataque en tres fases al registro de arranque maestro de un ordenador. Esto puede llevar a la destrucción del ordenador así como de los datos presentes en los dispositivos de almacenamiento conectados. El Master Boot Record se utiliza para arrancar los ordenadores equipados con un sistema operativo BIOS. WhisperGate borra y daña un sistema Windows hasta tal punto que los archivos y las unidades ya no pueden recuperarse ni utilizarse. Los expertos en seguridad advierten que este tipo de ciberataques podría afectar a más países. Es importante protegerse de esto.

Los posibles ciberataques pueden ser diversos y generalizados. Por lo tanto, recomendamos cerrar primero las brechas en sus medidas básicas de protección. ¿Está usted bien preparado en este sentido? Estupendo, entonces encontrará a continuación consejos sobre cómo puede ampliar su ciberseguridad.

Lista de comprobación de las medidas básicas de protección más importantes

  • Tenga cuidado con los correos electrónicos, porque un gran número de ciberataques comienzan con un correo electrónico de phishing. Actuar deliberadamente con desconfianza, incluso con remitentes supuestamente conocidos o incluso con historiales de correo electrónico citados.
  • Conciencie a toda la empresa sobre el phishing, porque todo lo que se necesita para un ciberataque es un solo correo electrónico de phishing con éxito.
  • Manipulación cuidadosa de los documentos de Office, ya que los documentos de Office pueden contener programas maliciosos debido a su gran variedad de funciones. Estos documentos pueden encontrarse en los archivos adjuntos de los correos electrónicos de phishing. Aquí encontrará más información sobre cómo puede protegerse mejor al manipular documentos de Office.
  • Contraseñas seguras y únicas, porque las contraseñas cortas y sencillas pueden ser fácilmente calculadas por los ciberdelincuentes. Las contraseñas que se utilizan varias veces son especialmente arriesgadas porque, una vez determinadas o pirateadas, abren múltiples puntos de acceso para los ciberdelincuentes. En su empresa, utilice contraseñas largas y complejas si es posible y utilice gestores de contraseñas para recordarlas.
  • 2 o autenticación multifactorial, porque protege las cuentas importantes de los usuarios aunque los ciberdelincuentes conozcan su contraseña. Lo ideal es activar siempre la autenticación de 2 o múltiples factores cuando se ofrezca. Siempre debes hacer esto para las cuentas críticas, por ejemplo, tu servicio en la nube.
  • Haz copias de seguridad, porque de lo contrario todos los datos de la empresa pueden ser destruidos o quedar inaccesibles en caso de sabotaje o ataques de ransomware, por ejemplo. Asegúrese siempre de mantener al menos una copia de seguridad separada de su sistema para que los ciberdelincuentes no puedan acceder a ella a través de Internet o de la intranet. Esto es exactamente lo que prevé la estrategia de copia de seguridad 3-2-1, además de, por ejemplo, el almacenamiento de copias de seguridad en la nube.
  • Plan de contingencia, porque en caso de ataque exitoso, una respuesta rápida es extremadamente importante. El plan de contingencia puede ser rudimentario al principio. Es importante que todo el mundo en su empresa lo sepa, porque nunca se sabe quién tendrá que reaccionar. Nuestra guía «¿Qué hacer en caso de ciberemergencia?» ofrece más información y un plan de emergencia inicial.
  • Sistema actualizado, actualizaciones actualizadas, porque la mayoría de las actualizaciones cierran las brechas de seguridad recientemente reveladas. Instale las actualizaciones lo antes posible, aunque interrumpa su propio trabajo: ¡esto dificultará el trabajo de los ciberdelincuentes!
  • Utiliza los servicios en la nube de forma segura, ya que esto dificultará los ciberataques a los datos de tu empresa o incluso a todo el servicio en la nube. Cuanto más altos sean los estándares de seguridad de tu nube, más importante es que también prestes atención a la seguridad cuando la utilices.
  • Asegure los dispositivos móviles, porque los smartphones y demás también pueden verse afectados por ciberataques. Mejore la protección de su smartphone y preste especial atención a los ataques mediante smishing.
  • Tenga cuidado al utilizar las WLAN, ya que las WLAN públicas, en particular, son fáciles de espiar o incluso pueden ser operadas completamente por ciberdelincuentes. Es mejor utilizar el smartphone como punto de acceso privado o una VPN. Puede encontrar más consejos en este artículo del blog, escrito para el
  • Aunque fue escrito para la temporada de vacaciones, en nuestro mundo interconectado incluso los consejos de «En vacaciones» también se aplican a las WLAN en la vida laboral diaria.

¿Quieres hacer aún más?

  • Cifra los datos sensibles: en tu ordenador, smartphone, tableta, servidor.
  • Segmenta la red de tu empresa en áreas tan separadas como sea posible.
  • Modelo de confianza cero: Considere si podría aplicar el modelo de confianza cero o en qué medida. En él, cada persona, aplicación y dispositivo debe autenticarse, lo que proporciona una mayor seguridad.

Más información sobre ciberataques y medidas de seguridad

  1. Resumen de la Oficina Federal de Protección de la Constitución sobre los actores y métodos de ataque en los ciberataques a empresas
  2. Recomendaciones de la Oficina Federal de Seguridad de la Información (BSI) para las empresas según los objetivos de los ataques

Si tiene más preguntas o no está seguro, nuestro equipo de expertos estará encantado de ayudarle.