Llamado de atención ante el ciberataque a Tigo

¿Tu empresa está preparada para levantarse de las cenizas como un fénix, en caso de un devastador ataque de ransomware, o caerá en las sombras de un castillo sin defensas?

Durante el fin de semana, conversé con amigos de Paraguay, quienes, preocupados, pusieron en pausa sus asados, mandiocas y tererés. El motivo de su consternación fue el reciente ciberataque a la empresa de telecomunicaciones Tigo, que afectó a cientos de clientes que recibían servicios de almacenamiento en la nube.

Aunque aún faltan detalles sobre la magnitud e impacto en estas empresas, la situación ha generado gran incertidumbre. Incluso instituciones militares de Paraguay están en alerta. Este evento no es aislado; recordemos recientes ciberataques en Latinoamérica, como el sufrido por IFX en Colombia (del que por cierto hablamos en el podcast de Día Zero), y los incidentes en instituciones gubernamentales de Costa Rica, que condujeron a una declaratoria de emergencia nacional. Estos hechos resaltan la creciente necesidad de fortalecer las medidas de ciberseguridad en la región.

¿Qué fue lo que sucedió?

El 4 de enero, Tigo sufrió un ataque de ransomware que afectó a su división Business, comprometiendo los datos de 300 empresas clientes. Este ransomware, identificado como Black Hunt, bloqueó el acceso a archivos a través de cifrado, modificó nombres de archivos, cambió fondos de escritorio y exigió un rescate. Se reporta una demanda de rescate de 12 millones de dólares en criptomonedas.

Este incidente es una lección aprendida para organizaciones que confían ciegamente en proveedores de nube o telcos sin incorporar controles de ciberseguridad.

Confiar exclusivamente en una empresa de telecomunicaciones para alojar todos tus datos en la nube, sin implementar controles propios, es como depositar todo tu dinero en un banco sin tener una caja fuerte personal. Si bien el banco (la telco) tiene sus propios sistemas de seguridad y protocolos, no están personalizados específicamente para tus activos únicos. En el caso de un fallo de seguridad en el banco, todos tus valiosos recursos estarían en riesgo. Del mismo modo, sin controles y protocolos personalizados para la gestión de tus datos, tu empresa está expuesta a un riesgo innecesario, dependiendo completamente de las medidas de seguridad de un tercero, que no necesariamente están alineadas o son suficientes para tus necesidades específicas.

Si tu empresa se encuentra en una situación así, ¿Por dónde comenzar?

Empecemos por aclarar que no estamos recomendando que te “bajes” de la nube, pero es importante que si contratas este tipo de servicios lo hagas conociendo los riesgos y que actúes en consecuencia. Para ello, es recomendable que realices auditorías regulares para identificar y evaluar vulnerabilidades en tu infraestructura y en los servicios de almacenamiento externo. Establece un proceso de gestión de riesgos que incluya la identificación de activos críticos y la implementación de controles adecuados para protegerlos.

Por otro lado, es muy importante que implementes una estrategia de respaldo de datos sólida, incluyendo copias de seguridad periódicas que se almacenen tanto en la nube como fuera de ella (almacenamiento fuera de línea o en la nube privada). Algo que sucedió en el incidente de Tigo es que también se cifraron los respaldos que las empresas tenían en la nube de la telco. Debes asegurarte de que tus respaldos estén cifrados y protegidos contra accesos no autorizados, y realizar pruebas periódicas de restauración de datos.

Otra recomendación es que desarrolles una estrategia de comunicación efectiva con tu proveedor de servicios de almacenamiento para estar al tanto de cualquier actualización de seguridad y posibles amenazas. Es lamentable que muchas de estas empresas afectadas no tiene una respuesta a sus preguntas, o peor aún, no saben qué preguntar y a quien hacerlo, lo que en consecuencia trae problemas de continuidad del negocio. Fomenta una colaboración proactiva para garantizar que las políticas de seguridad de tu proveedor estén alineadas con las necesidades y estándares de tu empresa.

Antes de concluir, no quisiera dejar de sugerirte que elabores y mantengas un plan de respuesta a incidentes específico para ransomware, que incluya protocolos de comunicación interna y externa, pasos de contención rápida y estrategias para la recuperación de datos. Es vital. 

Estas prácticas y recomendaciones no son la únicas pero son un buen inicio para fortalecer la resiliencia de tu empresa.

Recuerda que cada organización tiene el potencial de ser como un fénix, renaciendo más fuerte de las cenizas de cualquier crisis. Pero para lograrlo, debemos primero construir y mantener nuestras fortalezas. 

Provehito in Altum

Por Juan Pablo Carsi

Independientemente de la vertical de su organización o su tamaño, todos los que usan una computadora por negocios o por placer deben ser conscientes de ello. Existe un mal que está tratando de ingresar a su infraestructura solo para cifrar su activo más importante: su información.

Sun Tzu dijo una vez: «Si conoces al enemigo y te conoces a ti mismo, no debes temer el resultado de cien batallas». Esta sabiduría sigue siendo aplicable a la realidad de la ciberseguridad en la que vivimos. Ahora que comprende al enemigo y sus ataques de ransomware, Lumu puede otorgarle visibilidad a su propia infraestructura de red que le permite «conocerse a sí mismo».

Más información https://lumu.io/ransomware-attacks/

#HablemosDeSeguridad

Vía @Contacto_Capa8