¿Sabe qué hacer si es víctima de un ciberataque?

|

Ciberataques

La creciente dependencia de Internet y las nuevas tecnologías está llevándonos a una preocupante realidad: nadie está a salvo de ser víctima de un ciberataque. Una premisa que toma una fuerza mayor dado el uso compartido de dispositivos y redes para uso laboral y personal, que amplía todavía más el rango de entrada y alance de los ciberdelincuentes.


Tal y como señalan informes como los de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, los ciberataques han aumentado un 38% en 2022 en comparación con el año anterior, registrándose una media de 1.168 ataques semanales por organización. Una tendencia que se refleja también en nuestro país, con el aumento interanual de las incidencias gestionadas por el INCIBE, que superaron los 118.000 casos en 2022.


Por esta razón, los especialistas de esta empresa indican cuáles son las medidas imprescindibles para mantener una estrategia de ciberseguridad proactiva y así contar con el mayor nivel posible de protección ante cualquier incidencia:


1. Realizar copias de seguridad: la automatización regular para la creación de backups (respaldos) permite a las empresas proteger sus activos digitales para recuperarse ante un ataque, asumiendo una pérdida de datos mínima mientras se evitan costes adicionales como los pagos de rescates. Mantener copias de seguridad de forma periódica y rutinaria es una práctica muy importante para evitar un perjuicio mayor, así como para poder recuperar lo perdido en caso de corrupción o mal funcionamiento del hardware del disco.


2. Parchear los programas y soluciones: el parcheado es un componente crítico en la defensa contra los ataques de ransomware, ya que los ciberdelincuentes suelen buscar los últimos exploits descubiertos en los parches disponibles y luego apuntan a los sistemas que aún no cuentan con ellos. Por lo tanto, es fundamental que las empresas se aseguren de que todos sus sistemas tienen los últimos parches del fabricante, ya que esto reduce el número de posibles vulnerabilidades dentro de la empresa que puede explotar un atacante.


3. Autenticación de usuarios: acceder a servicios como el RDP con credenciales de usuario robadas es una de las técnicas favoritas de los ciberdelincuentes. Utilizar una doble autenticación de usuario robusta puede dificultar que un atacante haga uso de una contraseña que consigan adivinar o que hayan logrado robar.


4. Reducir la superficie de ataque: con el alto coste potencial de una infección de ransomware, la prevención es la mejor estrategia. Esto puede lograrse reduciendo la superficie de impacto y abordando temáticas como los mensajes de phishing, las vulnerabilidades sin parchear, el correcto uso de las soluciones de acceso remoto, o el malware móvil.


5. Implantar una solución anti-ransomware: el hecho de tener que cifrar todos los archivos de un usuario significa que este ataque deja una huella digital única cuando se ejecuta en un sistema. Por ello, es recomendable que estas soluciones cuenten con características tales como la detección rápida, la identificación de variantes, y funcionalidades de restauración automática.


6. Formación y concienciación en materia de ciberseguridad: el ransomware suele propagarse mediante correos electrónicos de phishing. Es crucial formar a los usuarios sobre cómo identificar y evitar amenazas potenciales de este tipo. Muchos de los ciberataques actuales comienzan con un mensaje que anima al usuario a hacer clic en un enlace malicioso. La formación de los trabajadores suele considerarse una de las defensas más importantes que puede desplegar una organización.


¿Qué hacer a nivel de empresas?

Check Point elaboró una guía sobre las acciones que cualquier empresa debe seguir para minimizar las consecuencias tras ser víctima de un ciberataque, directo o indirecto, y volver a asegurar sus datos:


  • Contener el ataque y evitar su dispersión: una manera sencilla de evitar que un ataque se extienda a otros equipos de la organización es simplemente aislar el foco de la infección, desconectando el dispositivo afectado de todas las redes y conexiones a otros equipos.
  • Identificar la vulnerabilidad y determinar su alcance: una vez sucedido el ataque, el primer paso es que el responsable de ciberseguridad localice su origen y rastree su trazado para poder así conocer la envergadura de la vulnerabilidad, considerando no sólo los equipos afectados, sino también la información comprometida.
  • Asegurar la continuidad del servicio: uno de los mayores agravantes de los costes de los ciberataques es sin duda la interrupción de la actividad derivada de estos. Por ello, es recomendable tratar de limitar la detención lo máximo posible y tratar de restablecer el servicio desde el punto de vista operativo.
  • Reportar la incidencia a las autoridades: considerados como delitos telemáticos, se puede interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado a través de cualquier comisaría o en los diferentes portales web de estas instituciones oficiales.
  • Valorar y comunicar los daños: evaluar las posibles implicaciones en sistemas, información e imagen de la empresa para llevar a cabo una comunicación eficaz de lo ocurrido con los clientes y socios.
  • europapress