Destacado

Prevenir podría ser insuficiente: así debe prepararse para evitar ataque informático como el de Conti

Tras los recientes ataques informáticos en instituciones del Estado por parte del grupo Conti, el director de Gobernanza Digital, Jorge…

Por Rodrigo Díaz

Tiempo de Lectura: 3 minutos
Prevenir podría ser insuficiente: así debe prepararse para evitar ataque informático como el de Conti
Facebook Twitter Whatsapp Telegram

Tras los recientes ataques informáticos en instituciones del Estado por parte del grupo Conti, el director de Gobernanza Digital, Jorge Mora, dijo que por cultura del país las personas no hacen fuertes inversiones en seguridad.

Esto puede ser contraproducente, no solo para el Gobierno, sino también para las empresas, que podrían ser víctimas también de este tipo de ataques.

Esto no es algo que solo sucede en Costa Rica. Alrededor del mundo se incrementaron los ataques a sistemas personales y empresariales, por medio de programas maliciosos cada vez más sofisticados.

El phishing, el scam y el fraude, por ejemplo -que son formas de robar información privada- representan el 59% de las amenazas.

Mientras que el ramsonware (el tipo de ataque que se hizo a los servidores del Ministerio de Hacienda) representa un 36%, según datos de Interpol.

Otro dato relevante encontrado es que el 58% de los problemas de ciberseguridad surgen de la manipulación de las personas, la mayoría de ellas en forma no intencionada. Esto porque accedieron a un sitio que no debieron hacerlo.

Más preocupante aún el dato de que casi la mitad de los usuarios con privilegios (administradores o que tienen más accesos dentro de los sistemas) no se protegen debidamente. Así lo advirtió Erick Montenegro, gerente senior de Servicios Administrados de Tigo.

OBSERVE MÁS: Ante hackeo y filtración de información ¿Puede una persona o empresa demandar al Estado?

¿Qué es un ransomware?

Es un tipo de programa malicioso que tiene como objetivo apoderarse de la información que reside en la computadora de la víctima. A cambio de liberarla, el atacante solicita un pago de rescate.

Si no se les paga, los piratas amenazan con divulgar públicamente la información. Esta puede ser de clientes o de tipo sensible.

La técnica utilizada por el ransomware es encriptar la información de la computadora de la víctima, volviéndola inaccesible. Tras el pago del rescate, que es típicamente en criptoactivos, la víctima recibe la clave para desencriptar la información.

“Las organizaciones criminales, algunas con afiliaciones de distintas personas en múltiples países, cuentan con recursos para financiar sus operaciones y están muy bien capacitados.

“Incluso existen criminales que brindan servicios de ransomware, facilitando conocimiento, herramientas, infraestructura y otros componentes necesarios para llevar a cabo esta modalidad criminal a gran escala en modo de campañas”, aseguró Omar Rangel, gerente país de Fortinet Costa Rica.

En este tipo de ataque se intenta engañar a un empleado de la organización para que ejecute un programa malicioso o tratar de explotar una vulnerabilidad no corregida.

Desde la computadora infectada se busca tener acceso al resto de los sistemas, lo cual es un trabajo sigiloso que puede llevar incluso meses, pues deben vulnerar diferentes servidores, destruir los mecanismos de respaldo y, finalmente, robar la mayor cantidad de información que sea posible.

OBSERVE MÁS: Escatimar inversión en ciberseguridad, la debilidad que habría permitido el robo de datos a Hacienda

Posteriormente, se cifra la información con un código que solo los atacantes conocen, y que solo entregarán si se les paga el rescate.

¿Cómo protegerse?

“La ciberseguridad no es un estado, es un proceso de mejora continua”, comentó Montenegro.

Esto significa que es constante y que se debe estar invirtiendo constantemente. Sin embargo, los recursos siempre son limitados.

“Hay que priorizar los activos más importantes de las empresas. Ahí es donde instalaremos todas nuestras herramientas de protección”, puntualizó el especialista de Tigo.

Para Rangel, no se puede tener solo una estrategia de prevención, hay que invertir tanto en la capacidad de prevenir como en la de detectar y reaccionar.

“Incorporar capacidad de análisis y reacción a velocidad digital, asistida por inteligencia artificial para poder tener detección temprana y respuesta automatizada, se vuelve crítico por el volumen de información”, puntualizó.

El contar con vigilancia 24 horas al día puede ser crucial para la prevención de los ciberataques que suelen ocurrir fuera del horario laboral, como en las noches o días feriados.

No obstante, en Costa Rica existe la ventaja de que se cuenta con personas con mucho conocimiento que pueden contribuir a detener estas amenazas.

En el país existe un cluster de ciberseguridad en el que también participa el sector privado.

“Recordemos que Costa Rica tiene centros de atención de ciberseguridad para empresas transnacionales, lo que hace que el país tenga mucho talento relacionado”, dijo Luis Adrián Salazar, exministro de Ciencia y Tecnología.

El experto reconoció que muchos de estos profesionales son los que están ayudando para que las instituciones del Gobierno puedan poner a funcionar sus sistemas.

Recomendaciones

Rangel y Montenegro coinciden en que es necesario contar con una política de ciberseguridad para mantener el resguardo de la información en las organizaciones.

Montenegro enfatizó en que deben darse soluciones para la protección tanto de los dispositivos remotos, identidad del usuario, la red y el perímetro de los sistemas y en la nube.

Los expertos brindan los siguientes consejos:

  • Realice entrenamientos en su personal, como prácticas de phising de prueba, para detectar empleados vulnerables a engaños y poder generar mayor conciencia en ellos.
  • Instale actualizaciones de seguridad provistas por los fabricantes.
  • Robustezca la autenticación y el manejo de identidad. Que la información confidencial solo esté disponible para el que tenga que verla y nadie la pueda alterar.
  • Implemente soluciones de detección y respuesta.
  • Tener una política para la instalación de aplicaciones corporativas en los celulares personales de los colaboradores.