El 2019 finalizó con varios signos de alarma y consejos para prevenir futuros desastres informáticos en 2020. Deloitte asegura que por lo menos el 50% de las empresas tienen pendiente dar formación a sus empleados en temas de ciberseguridad; la consultora EY asegura que 6.400 millones de correos falsos se envían todos los días en el mundo y 1.464 funcionarios del gobierno de Estados Unidos usaban hasta hace poco “Password123” como contraseña.
Por otro lado, PwC advierte que en el último año las amenazas cibernéticas se han convertido en uno de los principales riesgos para los CEO a nivel mundial. Teniendo en cuenta estos datos, veremos tres lecciones de los más grandes ataques cibernéticos de 2019, y algunas recomendaciones para evitarlos.
Rivera Beach, la ciudad que pagó por el rescate
Las ciudades de Riviera Beach y Lake City en el estado de Florida sufrieron un ataque de ransomware, por lo que las dos urbes quedaron sin sistemas informáticos. Aunque el Gobierno federal recomendaba no hacer los pagos por el rescate de la información, las dos ciudades decidieron pagar los más de 520.000 euros exigidos por los secuestradores.
Lección 1: Entrene a su personal en los temas de seguridad informática y establezca políticas sobre el uso del e-mail. El caso de Rivera Beach inició en 2018 y se desencadenó por un correo electrónico que llegó al buzón de uno de los empleados. Si hubiera contado con la formación adecuada, tal vez la historia hubiese sido diferente.
Una gran cantidad de empresas están migrando de un enfoque en la infraestructura, a un enfoque en el factor humano. Muchos ataques se dan a través de los VAP (very attacked people), personas con acceso a información confidencial con una posición intermedia en la jerarquía empresarial, por lo que reciben poca atención de parte de los administradores de TI.
Vulnerabilidad: falta de controles en el correo electrónico. Con Exchange Reporter Plus puede hacer seguimiento de todos los mensajes entrantes y salientes de correo electrónico y mantener el spam lejos de los buzones.
Norsk Hydro, más de 58 millones de dólares en pérdidas
Norsk Hydro es una compañía noruega de la industria del aluminio, la cuarta compañía integral del sector a nivel mundial. Los atacantes estudiaron durante meses el ambiente de TI de la empresa y lograron ingresar. El ataque de ransomware encriptó la información de 22.000 computadoras ubicadas en 170 locaciones en 40 países del mundo. Más de 35.000 empleados quedaron sin herramientas y muchas tareas industriales automatizadas tuvieron que hacerse de nuevo, a la antigua, por medio de la operación manual de las máquinas.
Lección 2: La gestión de contraseñas y la administración de accesos privilegiados no es un asunto menor. Inicialmente los hackers lograron ingresar al sistema informático de Norsk Hydro y pasaron desapercibidos durante un buen tiempo mientras encontraron otras vulnerabilidades. La empresa ha perdido más de 58 millones de dólares (entre establecimiento de nuevos sistemas y pérdidas por la ralentización de la producción) porque no ha accedido a los requerimientos de los secuestradores.
Vulnerabilidad: gestión debil de los accesos privilegiados. La completa suite de gestión de accesos privilegiados de ManageEngine, PAM 360 es una solución integral para minimizar los riesgos por medio de diversas funciones que ofrecen una mayor visibilidad y una completa correlación de eventos a profundidad, entre otras características.
Dos ciberataques en menos de 48 horas
El partido laborista del Reino Unido sufrió dos ataques cibernéticos en dos días consecutivos, que afectaron inicialmente el ingreso de los seguidores del partido a las plataformas online. Aunque no representó pérdidas económicas o de información confidencial, puso en aprietos a la organización política.
Lección 3: Cómo parte de la gestión de operaciones (ITOM) un óptimo monitoreo de la red es fundamental para identificar las vulnerabilidades en la red y evitar este tipo de amenazas. La situación del partido laborista se presentó por un ‘ataque de denegación del servicio distribuído’ (DDoS – Distributed Denial of Service) que a través de una red de bots generó grandes flujos de información desde distintos puntos de conexión hacia el servidor con el fin de saturarlo y colapsar el sistema.
Vulnerabilidad: falta de una administración proactiva de red. Gestione el ancho de banda, las configuraciones de red, analice los logs de firewall y monitoree el estado de todos los dispositivos de red de forma proactiva con OpManager, la solución de ManageEngine para el monitoreo de red.
Si bien estas lecciones son importantes, no son la guía definitiva. La instalación de parches y actualizaciones, la protección de los puntos finales y la gestión integral de las distintas áreas del ambiente de TI, son otras recomendaciones para mantener lejos estas amenazas y proteger la información corporativa.
Lo más costoso no es mantener la red a punto y con toda la protección disponible. Lo más costoso es no hacerlo. Si lo duda, pregúntele a alguna de las organizaciones mencionadas en los tres casos. Seguramente se arrepienten de no haber sido diligentes.
Para más información, visite nuestro sitio web aquí.