Ciberseguridad | Noticias
En los últimos días, la cuestión del impacto que la guerra en Ucrania podría tener en la ciberseguridad ha surgido cada vez con más frecuencia. Le pedimos a nuestra CISO Monika Bubela una clasificación.
¿Cómo evalúa la situación actual en términos de ciberseguridad? ¿Puedes dar un resumen de lo que ha pasado en los últimos días?
Para una clasificación general, es importante saber que la guerra en Ucrania difiere de las guerras anteriores en un punto crucial: por primera vez, tanto el entorno inmediato en Ucrania como todo el ciberespacio son escenario de batallas. Rusia es un actor virtual poderoso. El riesgo de recibir información falsa o de ser víctima de un ciberataque es muy alto, especialmente en Ucrania. Y todos los demás países implicados en el conflicto —ya sea mediante sanciones u otras acciones políticas— también están expuestos a este riesgo. Esto también incluye Alemania. Por lo tanto, la máxima vigilancia es la norma del día. Aunque actualmente no se centre en el mundo germanófono, los grupos de hackers o hacktivistas favorables al Kremlin pueden aprovechar la situación para ciberataques. Actualmente, se pueden esperar los siguientes:
Los principales objetivos son instalaciones que resultan fáciles de atacar para hackers cercanos al Kremlin y cuyo ataque no se considera un acto de guerra, y que no están ni militar ni políticamente activos al mismo tiempo. Esto puede incluir instituciones financieras, instituciones educativas, autoridades locales y empresas de bienes cotidianos.
¿Para qué deberían prepararse las empresas en las próximas semanas? ¿Y cómo pueden protegerse?
Actualmente, el foco de los grupos de hackers afiliados al Kremlin parece estar en acciones relacionadas con la guerra. En cuanto cambie la situación general, se puede suponer que los estados que apoyan a Ucrania y a las empresas serán cada vez más objetivo de estos grupos.
Por eso, más que nunca, aconsejo a las empresas que presten atención a la higiene cibernética en sus propias operaciones. Sensibiliza a tus empleados sobre posibles actividades de ingeniería social. Por ejemplo, la siguiente información es relevante para los ciberdelincuentes:
Este tipo de información es suficiente para replicar correos internos y enviarlos como correos de phishing. Un clic en falso suele ser suficiente para instalar malware y dejar la empresa inoperativa. Presta más atención a mensajes, correos electrónicos o llamadas inesperadas, teniendo en cuenta que existe la posibilidad de que la persona de contacto se haga pasar por otra persona. Si no estás seguro, utiliza una opción alternativa de comunicación para hacer el examen. Siempre que alguien da un sentido de urgencia y te presiona a actuar o hace una oferta demasiado buena para ser verdad, lo más probable es que sea un intento de ataque.
Las empresas también deberían revisar regularmente sus sistemas en busca de ataques DDOS. La sobrecarga deliberada del sistema es causada por una variedad de fuentes descentralizadas. Este tipo de ataque pretende cargar un sistema tan intensamente que el servicio ofrecido ya no esté disponible. Esto puede provocar que la página web de la empresa deje de estar disponible, que el servicio al cliente se vea cortado del sistema de correo electrónico o incluso que se detenga por completo la producción. Este tipo de ataque es especialmente traicionero porque es muy difícil de contener. Una medida importante para evitar esto es proteger todos los dispositivos conectados a Internet. Estos incluyen altavoces, cámaras, relojes, etc., ya que rara vez se proporcionan con contraseñas seguras y, por tanto, son especialmente fáciles de usar para actividades delictivas. También se pueden tomar medidas de protección adicionales mediante cortafuegos y configuraciones de servidores.
La gestión adecuada de contraseñas, incluyendo autenticación multifactor y actualizaciones regulares de todos los sistemas, también aumenta significativamente la protección de una empresa frente a ciberataques. Los ciberdelincuentes están constantemente atentos a nuevas vulnerabilidades en los dispositivos o software que utilizan. Las actualizaciones automáticas aseguran que las vulnerabilidades conocidas se solucionen y que los dispositivos utilizados cuenten con la seguridad más avanzada.
Además, no debe pasarse por alto el hecho de que la desinformación sea una de las herramientas más importantes en los conflictos militares. Familiariza a tus empleados con la existencia de los llamados deepfakes. Se trata de contenido mediático de aspecto realista, como fotos, vídeos o grabaciones de voz, pero fue creado con inteligencia artificial y se utiliza para desacreditar, manipular o desinformar en el contexto actual. Con los medios correspondientes, a menudo no es inmediatamente evidente si es un deepfake. Por lo tanto, recomiendo cuestionar el origen del medio y comparar la información con otras fuentes.
«Por primera vez en la historia, la guerra está ocurriendo en las inmediaciones y también en el ciberespacio. Actualmente, el foco de los ciberataques está principalmente en acciones relacionadas con la guerra, pero la situación puede cambiar en cualquier momento, y también el enfoque de los objetivos. Por ello, aconsejo a todas las empresas que actúen con extrema precaución. Sensibiliza a tus empleados ante posibles ataques de phishing basados en ingeniería social. Asegúrate de que tu sistema esté protegido contra ataques DDOS y maneja la información de forma crítica. Lo importante es que puedas evaluar el riesgo de tu empresa y tomar las medidas adecuadas, no solo en la situación actual, sino también a largo plazo.»
Monika Bubela, CISO Perseus Technologies GmbH
¿Qué más pueden hacer las empresas?
Es interesante seguir las acciones de los principales actores de amenaza y de quienes cooperan o simpatizan con ellos. El seguimiento de las actividades y métodos ayuda a predecir posibles pasos a continuación, así como al análisis de las técnicas y tácticas utilizadas. Desarrollar una conciencia del propio riesgo en materia de ciberseguridad es también la piedra angular de una protección sostenible. Creo que un análisis de riesgos realizado por los expertos adecuados tiene sentido aquí.
Sobre la persona:
Monika Bubela estudió Derecho en Varsovia y se especializó en ciberseguridad en formación adicional en la Academia Naval Polaca. A esto le siguieron estaciones profesionales en Interpol y en varias empresas de seguridad por toda Europa. Bubela trabaja en Perseus desde 2020 y fue nombrado CISO de la empresa en 2021.