¿Tienes dudas? ¡Escríbenos!
SUSCRÍBETE
Luis Daniel Zamudio Salazar
Luis Daniel Zamudio Salazar

Experto en seguridad de la información con 9 años de carrera profesional en el sector financiero, con experiencia en áreas de auditoría, cumplimiento, pruebas de intrusión y gestión de la estrategia. He liderado proyectos de certificación en ISO 27001, 27017 e informes de atestiguamiento SOC. Soy egresado de Ingeniería Telemática del IPN y con una maestría en Ingeniería en Seguridad también del IPN, posteriormente tomé el Diplomado de Seguridad del Tec de Monterrey y cuento con certificaciones en ITIL, COBIT, CISA, CISM y CEH.

Durante los último años los ataques de seguridad perpetrados a través de Ransomware se han incrementado de manera exponencial, mucho más si tomamos en cuenta el periodo de pandemia en el cual hemos vivido ya por más de un año.

Tan solo para darnos una idea, de acuerdo con un estudio de PurpleSec, durante este 2021 se ha identificado los siguientes datos: De 2018 a la fecha, el ransomware ha sido de los ataques más populares, creciendo un 350%. De 2019 a la actualidad las variantes de este tipo de malware crecieron en un 46% y se estima que para este año cada catorce segundos ocurre y ocurrirá un ataque de ransomware, con consecuencias sumamente graves como la interrupción en la disponibilidad, daños a la marca y pérdida de lealtad de los clientes, lo cual se resume en pérdidas millonarias estimadas por $20 MMD.

Las cifras son alarmantes a nivel mundial y México no es la excepción, es uno de los países más atacados en Latinoamérica. Cada vez es más común leer noticias sobre ciberataques a empresas del sector público y privado en nuestro país, desde Pemex hasta la Lotería Nacional recientemente e incluso empresas más pequeñas como Yo Te Presto y iVoy, nadie está salvo.

Con esta creciente ola de ataques, una de las posturas más reconocidas y de las cuales se habla en muchos foros hace referencia a como el Ransomware es ahora una amenaza fuera de control, incluso, aunque nada nuevo, se habla sobre la existencia de grupos criminales financiados política y gubernamentalmente, sin embargo, me gustaría introducir una nueva postura y punto de discusión referente a este tema. ¿En verdad este malware está fuera de control o somos nosotros los que como responsables de la seguridad hemos perdido el control? La realidad es que las prácticas más comunes de seguridad podrían frustrar, sino el 100% de los ataques de ransomware, sí la mayoría. Hagamos un “back to basics”.

Si bien es cierto que cada negocio es diferente y la estrategia de seguridad debe pintarse de acuerdo con cada organización, también es cierto que la seguridad sigue sin ser una prioridad del negocio. Algunas organizaciones más antiguas y establecidas tienen tecnología que ha evolucionado a lo largo de los años sin tomar en cuenta la seguridad en esta transición. Así mismo sucede con las nuevas empresas que comienzan su vida con una mayor agilidad y puramente en la nube, preocupadas por la competencia y tercerizando su administración tecnológica, obvian que no son target de un ataque.
  

Estos son los errores más comunes en ambos casos y de los cuales se aprovecha el ransonmware:

1. Estrategia de gestión de parches y actualizaciones: En el mejor de los casos, se cuenta con una estrategia que es impulsada mayormente por preocupaciones sobre la falta de disponibilidad de la red o equipos de cómputo, y mucho menos por la garantía real de la información con monitoreo continuo, periodos y fechas establecidas, pruebas y liberaciones autorizadas que garanticen la postura de seguridad requerida. En el peor de los casos, ni si quiera se cuenta con una estrategia de este tipo.

2. Dependencia tecnológica, pero sin aprovecharse: Redes, sistemas operativos, bases de datos, WAFs, Antimalware, MDM, BYOD y una lista interminable de tecnología que nos han hecho creer que con inversiones millonarias y teniendo tecnología de punta estamos a salvo. Y aunque esta es una idea que va en picada, prevalece la mala configuración y poco o nulo robustecimiento de la tecnología. Son pocas las empresas que monitorean y aprenden cómo se ve el tráfico normal en sus redes, por ejemplo. Muchas organizaciones superponen tecnología que no permite su optimización y que además están mal configurados o cuentan con configuraciones por default. La arquitectura de red es el camino de la empresa hacia la seguridad o la vulnerabilidad con herramientas mal configuradas.

3. Depender demasiado de los respaldos: Hemos caído en la creencia que contar con respaldos es suficiente para protegernos frente al ransomware. Los respaldos solo se diseñaron para proporcionar un método de restauración en un momento determinado y nunca se diseñaron para protegerse de un atacante. Además, los respaldos de información deben probarse con regularidad para garantizar que los datos estén completos y no estén dañados, otra tarea que muchas organizaciones no realizan de manera continua.

4.- El principio “en algún momento siempre sufriremos un ataque”: Lo hemos pensado bien pero lo hemos ejecutado mal, los seguros contra ciberataques son una buena herramienta, una forma de mitigar el riesgo, de libro de escuela, pero no implica que debemos olvidar nuestra responsabilidad y principios básicos de seguridad, gestión de vulnerabilidades, gestión de incidentes, gestión de parches y de la configuración, control de acceso, mínimo privilegio, necesidad de saber, clasificación de información, etc. Asumir que algo va a pasar, no implica que olvidemos nuestra responsabilidad para prevenir y reaccionar frente a un ataque.

En conclusión, es cierto que la seguridad es una carrera de los buenos contra los malos, siempre hay alguien va un pie adelante del otro y para una defensa siempre existirá una forma de evasión; el ransomware no es la excepción. Pero seamos autocríticos y asumamos nuestra responsabilidad como encargados de la seguridad, hagamos que seguridad de la información sea una prioridad para el negocio antes de un ataque y no después de este, implementemos principios básicos de seguridad, conozcamos nuestra organización antes de pedir inversiones millonarias, realicemos inversión en capacitar a nuestro personal humano y saquemos el máximo provecho de la tecnología para conocer y proteger de manera óptima toda nuestra red, infraestructura y aplicaciones. 

Visitas: 174

ARTICULOS RELACIONADOS

Todo lo que debes saber del pentesting

Las pruebas de penetración permiten a los expertos en ciberseguridad identificar vulnerabilidades en el sistema de seguridad.

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 31

México en tiempos de Hacking

El sistema bancario en México ha sido el principal sector víctima de los hackers en 2021.

Seguir leyendo keyboard_arrow_right
Sep 2021 Visitas: 173

5 aspectos fundamentales para el diagnóstico de riesgos informáticos

El tratamiento de amenazas y vulnerabilidades cibernéticas comienza en el diagnóstico y análisis de riesgos informáticos.

analisis de riesgos informatico gestion de vulnerabilidades materia de seguridad digital Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 80

SUSCRÍBETE

attach_money