ciberataque

Según Alejandro Villar, director de Cybersecurity & Technology Risk en Repsol, asumimos que tarde o temprano vamos a recibir cualquier tipo de ataque informático o ciberataque, pero la cuestión que debemos preguntarnos es “Si recibimos un ciberataque… ¿Cómo vamos a reaccionar ante él?¿Cuál es mi plan de acción?”.

Introducción: El Ciberataque en España

En España, la mayoría de PYMES (Pequeñas y medianas empresas) no consideran la posibilidad de ser atacados debido a que comparan su empresa con otra más grande, por lo que si un ciberdelincuente tuviese que elegir entre una y otra, sería más atractiva la opción de atacar a la empresa con más beneficios pero claro, lo más probable es que dicha empresa posea una mayor seguridad a diferencia de las PYMES, que actualmente junto con los usuarios particulares, son quienes sufrieron un mayor número de ciberataques.

Es por esto que, sea cual sea el tamaño de la empresa, es importante tomar medidas de seguridad para prevenir ciberataques y crear un plan de continuidad, para que en caso de ser atacados, la empresa no pierda la continuidad y pueda seguir con su actividad.

En este artículo veremos cuales son nuestros mejores aliados para combatir los ciberataques, así como cuáles son los errores más comunes que debemos evitar. ¡Sigue leyendo!

Ciberataque: Medidas para combatirlo

Estos son los distintos aspectos que se deben cuidar para evitar el cese de actividad de la empresa ante un ciberataque:

1) Copias de seguridad

Absolutamente todos los datos de la empresa deben tener una copia de seguridad, para que en caso de que pase cualquier cosa con esos datos, dispongamos de un respaldo de los mismos.

Tenemos varias opciones, como por ejemplo hacer las copias de seguridad de la forma tradicional y guardar estos datos en formatos físicos como pueden ser los discos duros, aunque no se recomienda puesto que puede dar lugar al borrado accidental de datos, por error humano o a un fallo en el hardware del disco duro.

Lo más recomendable es tener la copia de seguridad en la nube o de manera externa en una zona de alta seguridad.

Hay un método para realizar copias de seguridad que persigue conseguir el acceso a una copia de seguridad para poder ser respaldada siempre que sea necesario, este método se llama la regla del 3-2-1.

Esta regla indica que se deben realizar y mantener tres copias de seguridad de los datos que queramos respaldar, se utilizarán dos soportes distintos como mínimo (no guardar todas las copias en un mismo lugar) y una de las tres copias tiene que estar fuera de la empresa (en la nube).

2) Establecer un sistema de borrado de datos confidenciales

Partiendo de la base de que las empresas tienen obligación de almacenar la información delicada tanto de la propia empresa como de sus clientes, es conveniente saber que, generalmente, esta información puede eliminarse pasados 4 años, salvo excepciones.

Es por esto que podemos evitar vulnerabilidades innecesarias si eliminamos esos datos confidenciales una vez haya pasado el periodo de tiempo por el que estamos obligados a mantener dicha información.

3) Seguridad ante el teletrabajo

El teletrabajo se ha vuelto una opción más común, debido a la situación actual y la pandemia. Esto abre una inmensa brecha de seguridad si no se toman las medidas adecuadas, como pueda ser establecer una VPN o concienciar e informar a nuestros empleados sobre la importancia de la ciberseguridad desde casa, puesto que para los ciberdelincuentes es más sencillo llevar a cabo un ataque sobre una red no segura.

¿Qué hacemos cuando tenemos trabajadores trabajando desde una red distinta a la red segura de la empresa? La respuesta es muy sencilla, basta con implantar una VPN (red privada virtual) que redirija nuestro tráfico de datos de manera segura o bien, establecer una conexión cifrada.

4) Tener la posibilidad de usar un disaster recovery

Un disaster recovery es un proceso definido para recuperar datos y funcionalidades ante la interrupción del sistema por un desastre, ya sea natural como provocado por humanos.

Por lo que este será nuestro último recurso para situaciones críticas en las que nuestra empresa se haya visto afectada por cualquier ataque o desastre natural. Recurriremos a esta opción cuando la empresa haya perdido la continuidad y necesitemos restaurar o volver al funcionamiento normal de la misma, ya que nos permite proteger y restablecer los datos y operativa de funcionamiento de la empresa, para que esta pueda seguir funcionando.

5) Aprendizaje y Mejora Contínua:

Analiza el incidente para aprender de él. ¿Qué se podría haber hecho mejor?.
Implementa medidas preventivas y actualiza tus políticas de seguridad. Capacita a tu equipo para estar preparado ante futuros ciberataques

Recomendaciones ante un ciberataque

Una vez vistas las medidas para combatir un ciberataque vamos a echarle un vistazo a las recomendaciones a tener en cuenta:

● Proteger los equipos
Usando un antivirus y manteniendo el equipo actualizado a la última versión para solucionar posibles problemas de seguridad.

● Contraseñas fuertes
Nada de poner palabras comunes o que aparezcan en el diccionario, nombres de familiares o nuestro equipo favorito. Hay que combinar letras, tanto en mayúsculas como en minúsculas, números y símbolos, teniendo en cuenta la longitud, ya que cuanto más larga sea la contraseña más difícil le será al ciberdelincuente obtenerla.

● Utilizar protocolos de seguridad
Para compartir o enviar datos siempre debemos hacerlo utilizando un método fiable y de confianza, no compartir datos a través de fuentes desconocidas o sitios poco fiables.

● Comprobar la autenticidad de enlaces y perfiles
En cuanto al email, es muy importante no abrir enlaces de desconocidos o sitios de poca confianza, si no sabemos quién lo envía o no esperamos ningún email es mejor prevenir y no abrir ningún enlace contenido en el mismo. Por otro lado, tenemos que llevar sumo cuidado con los perfiles de las redes sociales y cuidar la información que compartimos.

● Evitar dar datos personales
Lo mejor es no dar nunca los datos personales, salvo que sean estrictamente necesarios, ya que en este aspecto nunca será suficiente cualquier clase de seguridad que podamos aplicar, así que cuanta menos información personal compartamos mejor, además de tener en cuenta con quién la compartimos.

● No descargar contenido pirata
Es muy usual descargar contenido pirata y muchos usuarios utilizan esta manera para colocar archivos maliciosos en el sistema para así realizar un ataque desde ahí, es por esto que es mejor comprobar el sitio web antes de descargar nada de ningún sitio.

● Realizar copias de seguridad
Tal y como hemos mencionado anteriormente, es muy importante la realización de las copias de seguridad, siguiendo la regla del 3-2-1, así en caso de que perdamos información podemos recuperarla de manera ágil y sencilla.

● Elaborar un plan de contingencia/protocolo de actuación
Es importante destacar que, pese a que tomemos todas las precauciones de seguridad posibles, no nos asegura al 100% que estemos libres de peligro, es por esto que siempre hay que elaborar un plan de contingencia para saber cómo actuar o cuales son los pasos a seguir para que, una vez sufrido el ataque, los daños sean mínimos y podamos volver a funcionar correctamente en la menor brevedad de tiempo posible.
En dicho plan se recogen las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía u organización.

Errores más comunes tras sufrir un ciberataque

Una vez vistos las medidas que podemos tomar para prevenir un ciberataque, vamos a ver cuales son los errores más comunes a evitar tras ser víctimas de un ciberataque.

1) Confiarse tras sufrir un primer ataque

Lo más común es invertir en la mejora de los sistemas de seguridad tras sufrir el primer ataque, pero luego se relajan tras implementar dichas mejoras, siendo esto un grave error, ya que los ciberdelincuentes también aprenden y encuentran nuevas formas de vulnerar el sistema.

Es importante no caer en este error y no quitarle un ojo de encima al tema de la ciberseguridad, leer noticias y estar al día con la ciberseguridad de nuestra empresa.

2) Esconder lo ocurrido

Lo más normal, cuando una empresa recibe un ataque y no responde eficientemente ante el mismo, es que intente ocultarlo a sus clientes.

Este es otro grave error, por un lado porque la empresa tiene la obligación de informar a sus clientes de que su información podría estar en peligro y por otro lado, los clientes deberán estar al tanto para poder tomar medidas de seguridad ante el ataque, ya sea cambiando la contraseña de la cuenta, revisando la integridad de los datos…

En el caso contrario, en el que tengamos un plan de contingencia para actuar en caso de ataque y actuar de manera eficaz, es una buena idea comunicarlo a los clientes para demostrar que la empresa responde correctamente ante ataques, generando confianza y seguridad en el cliente.

3) No recopilar datos ni analizar lo sucedido

Es muy común que una vez recibido un ataque salten las alarmas y toda la atención se centre en recuperar la continuidad de la empresa, llegando incluso a formatear los dispositivos con tal de cumplir ese fin, pero hay algo más importante incluso, debemos preguntarnos: ¿Qué ha ocurrido exactamente?¿Cómo hemos sufrido el ataque?

Tenemos que tener en cuenta el motivo principal del ataque, para saber qué medidas tomar en respuesta, ya que un ataque se realiza sobre una vulnerabilidad, ya sea mediante un pen drive, un enlace malicioso al correo o accediendo con las credenciales de algún usuario. Por lo que sí sabemos cuál ha sido el motivo sabremos inmediatamente qué medidas tomar para que no vuelva a ocurrir.

Por ejemplo, ante estos tres supuestos:

  • En el caso de que haya sido a través de un pen drive sería conveniente restringir el uso de los mismos en ordenador con información delicada.
  • Por otra parte, en el caso de que sea problema de un enlace malicioso por correo electrónico sería conveniente mantener a nuestros trabajadores informados acerca del “Phising” (un método de ciberataque muy utilizado que consiste en obtener información confidencial de forma fraudulenta) y que no abran correos sospechosos o de procedencia desconocida.
  • Por último, en el caso de que sea que las credenciales de cualquier usuario han sido expuestas sería muy buena opción habilitar una doble autenticación antes de acceder al sistema.

4) No solicitar ayuda de un profesional

Suele pasar que tras recibir un ataque informático, la empresa contacta con su informático de confianza para solucionar el problema, pero estos informáticos encargados de arreglar problemas de hardware en los ordenadores o instalar nuevo software en los mismos no son expertos en ciberseguridad, por lo que carecen de los conocimientos y recursos necesarios para llevar un problema de tal magnitud.

Es por esto que es un error muy común, cuando la respuesta correcta sería pedir ayuda a expertos en ciberseguridad para solventar el problema de la mejor manera posible y volver a la normalidad cuanto antes.

Esperamos que te haya servido este artículo sobre los ciberataques para entender mejor cómo actuan los ciberdelincuentes y cómo puedes protegerte.

Recuerda que la prevención es clave. Mantén tus sistemas actualizados, utiliza contraseñas fuertes, realiza copias de seguridad y educa a empleados sobre la seguridad cibernética. Siempre es recomendable contar con un plan de contingencia y un protocolo de actuación para enfrentar estos escenarios.

Si te has quedado con dudas, puedes contactar con nosotros. También puedes, si lo deseas, leer los artículos que hemos escrito en nuestro blog.

Author

Manu Martinez