Claves para minimizar los daños de los ciberataques y cómo protegerse de ellos

  • Actualidad

vulnerabilidad ciberataque

Ante la escalada de ciberataques ya son muchos los expertos que señalan que tarde o temprano es inevitable que una empresa tenga que enfrentarse a ese momento. Por eso, a día de hoy, toda organización debe tener claro no solo cómo protegerse sino también qué pasos seguir para minimizar los daños.

Check Point Software ha elaborado una guía sobre las acciones que cualquier empresa debe seguir para minimizar las consecuencias tras ser víctima de un ciberataque, directo o indirecto, y volver a asegurar sus datos. Son cinco puntos:

- Contener el ataque y evitar su dispersión: una manera sencilla de evitar que un ataque se extienda a otros equipos de la organización es simplemente aislar el foco de la infección, desconectando el dispositivo afectado de todas las redes y conexiones a otros equipos.

- Identificar la vulnerabilidad y determinar su alcance: una vez sucedido el ataque, el primer paso es que el responsable de ciberseguridad localice su origen y rastree su trazado para poder así conocer la envergadura de la vulnerabilidad, considerando no sólo los equipos afectados, sino también la información comprometida.

- Asegurar la continuidad del servicio: uno de los mayores agravantes de los costes de los ciberataques es sin duda la interrupción de la actividad derivada de estos. Por ello, es recomendable tratar de limitar la detención lo máximo posible y tratar de restablecer el servicio desde el punto de vista operativo.

- Reportar la incidencia a las autoridades: considerados como delitos telemáticos, se puede interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado a través de cualquier comisaría o en los diferentes portales web de estas instituciones oficiales.

- Valorar y comunicar los daños: evaluar las posibles implicaciones en sistemas, información e imagen de la empresa para llevar a cabo una comunicación eficaz de lo ocurrido con los clientes y socios.

No obstante, las predicciones de esta compañía y del sector de la seguridad en su conjunto es que los ciberataques aumentarán en los próximos años. Por ello, recomienda a las organizaciones las siguientes medidas:

- Realizar copias de seguridad: la automatización regular para la creación de backups permite a las empresas proteger sus activos digitales para recuperarse ante un ataque, asumiendo una pérdida de datos mínima mientras se evitan costes adicionales como los pagos de rescates. Mantener copias de seguridad de forma periódica y rutinaria es una práctica muy importante para evitar un perjuicio mayor, así como para poder recuperar lo perdido en caso de corrupción o mal funcionamiento del hardware del disco.

- Parchear los programas y soluciones: la aplicación de parches es un componente crítico en la defensa contra los ataques de ransomware, ya que los ciberdelincuentes suelen buscar los últimos exploits descubiertos en los parches disponibles y luego apuntan a los sistemas que aún no cuentan con ellos. Por lo tanto, es fundamental que las empresas se aseguren de que todos sus sistemas tienen los últimos parches del fabricante, ya que esto reduce el número de posibles vulnerabilidades dentro de la empresa que puede explotar un atacante.

- Autenticar a los usuarios: acceder a servicios como el RDP (protocolo de escritorio remoto) con credenciales de usuario robadas es una de las técnicas favoritas de los ciberdelincuentes. Utilizar una doble autenticación de usuario robusta puede dificultar que un atacante haga uso de una contraseña que consigan adivinar o que hayan logrado robar.

- Reducir la superficie de ataque: con el alto coste potencial de una infección de ransomware, la prevención es la mejor estrategia. Esto puede lograrse reduciendo la superficie de impacto y abordando temáticas como los mensajes de phishing, las vulnerabilidades sin parchear, el correcto uso de las soluciones de acceso remoto o el malware móvil.

- Implantar una solución antiransomware: el hecho de tener que cifrar todos los archivos de un usuario significa que este ataque deja una huella digital única cuando se ejecuta en un sistema. Por ello, es recomendable que estas soluciones cuenten con características tales como la detección rápida, la identificación de variantes, y funcionalidades de restauración automática.

- Formar y concienciar en ciberseguridad: el ransomware suele propagarse mediante correos electrónicos de phishing. Es crucial formar a los usuarios sobre cómo identificar y evitar amenazas potenciales de este tipo. Muchos de los ciberataques actuales comienzan con un mensaje que anima al usuario a hacer clic en un enlace malicioso. La formación de los trabajadores suele considerarse una de las defensas más importantes que puede desplegar una organización.