{"id":5373,"date":"2024-01-09T07:40:54","date_gmt":"2024-01-09T13:40:54","guid":{"rendered":"https:\/\/www.capa8.com\/blog\/?p=5373"},"modified":"2024-01-09T07:40:55","modified_gmt":"2024-01-09T13:40:55","slug":"llamado-de-atencion-ante-el-ciberataque-a-tigo","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/llamado-de-atencion-ante-el-ciberataque-a-tigo\/","title":{"rendered":"Llamado de atenci\u00f3n ante el ciberataque a Tigo"},"content":{"rendered":"\n<p><em>\u00bfTu empresa est\u00e1 preparada para levantarse de las cenizas como un f\u00e9nix, en caso de un devastador ataque de ransomware, o caer\u00e1 en las sombras de un castillo sin defensas?<\/em><\/p>\n\n\n\n<p>Durante el fin de semana, convers\u00e9 con amigos de Paraguay, quienes, preocupados, pusieron en pausa sus asados, mandiocas y terer\u00e9s. El motivo de su consternaci\u00f3n fue el reciente ciberataque a la empresa de telecomunicaciones Tigo, que afect\u00f3 a cientos de clientes que recib\u00edan servicios de almacenamiento en la nube.<\/p>\n\n\n\n<p>Aunque a\u00fan faltan detalles sobre la magnitud e impacto en estas empresas, la situaci\u00f3n ha generado gran incertidumbre. Incluso instituciones militares de Paraguay est\u00e1n en alerta. Este evento no es aislado; recordemos recientes ciberataques en Latinoam\u00e9rica, como el sufrido por IFX en Colombia (del que por cierto hablamos en el <a href=\"https:\/\/spotify.link\/6bowQCOuEDb\" target=\"_blank\" rel=\"noreferrer noopener\">podcast de D\u00eda Zero<\/a>), y los incidentes en instituciones gubernamentales de Costa Rica, que condujeron a una declaratoria de emergencia nacional. Estos hechos resaltan la creciente necesidad de fortalecer las medidas de ciberseguridad en la regi\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 fue lo que sucedi\u00f3?<\/strong><\/h3>\n\n\n\n<p>El 4 de enero, Tigo sufri\u00f3 un ataque de ransomware que afect\u00f3 a su divisi\u00f3n Business, comprometiendo los datos de 300 empresas clientes. Este ransomware, identificado como Black Hunt, bloque\u00f3 el acceso a archivos a trav\u00e9s de cifrado, modific\u00f3 nombres de archivos, cambi\u00f3 fondos de escritorio y exigi\u00f3 un rescate. Se reporta una demanda de rescate de 12 millones de d\u00f3lares en criptomonedas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Este incidente es una lecci\u00f3n aprendida para organizaciones que conf\u00edan ciegamente en proveedores de nube o telcos sin incorporar controles de ciberseguridad.<\/strong><\/h3>\n\n\n\n<p>Confiar exclusivamente en una empresa de telecomunicaciones para alojar todos tus datos en la nube, sin implementar controles propios, es como depositar todo tu dinero en un banco sin tener una caja fuerte personal. Si bien el banco (la telco) tiene sus propios sistemas de seguridad y protocolos, no est\u00e1n personalizados espec\u00edficamente para tus activos \u00fanicos. En el caso de un fallo de seguridad en el banco, todos tus valiosos recursos estar\u00edan en riesgo. Del mismo modo, sin controles y protocolos personalizados para la gesti\u00f3n de tus datos, tu empresa est\u00e1 expuesta a un riesgo innecesario, dependiendo completamente de las medidas de seguridad de un tercero, que no necesariamente est\u00e1n alineadas o son suficientes para tus necesidades espec\u00edficas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Si tu empresa se encuentra en una situaci\u00f3n as\u00ed, \u00bfPor d\u00f3nde comenzar?<\/strong><\/h3>\n\n\n\n<p>Empecemos por aclarar que no estamos recomendando que te \u201cbajes\u201d de la nube, pero es importante que si contratas este tipo de servicios lo hagas conociendo los riesgos y que act\u00faes en consecuencia. Para ello, es recomendable que realices <strong>auditor\u00edas regulares para identificar y evaluar vulnerabilidades en tu infraestructura y en los servicios de almacenamiento externo<\/strong>. Establece un proceso de gesti\u00f3n de riesgos que incluya la identificaci\u00f3n de activos cr\u00edticos y la implementaci\u00f3n de controles adecuados para protegerlos.<\/p>\n\n\n\n<p>Por otro lado, es muy importante que implementes una <strong>estrategia de respaldo de datos s\u00f3lida<\/strong>, incluyendo copias de seguridad peri\u00f3dicas que se almacenen tanto en la nube como fuera de ella (almacenamiento fuera de l\u00ednea o en la nube privada). Algo que sucedi\u00f3 en el incidente de Tigo es que tambi\u00e9n se cifraron los respaldos que las empresas ten\u00edan en la nube de la telco. <strong>Debes asegurarte de que tus respaldos est\u00e9n cifrados y protegidos contra accesos no autorizados, y realizar pruebas peri\u00f3dicas de restauraci\u00f3n de datos.<\/strong><\/p>\n\n\n\n<p>Otra recomendaci\u00f3n es que desarrolles una <strong>estrategia de comunicaci\u00f3n efectiva con tu proveedor de servicios de almacenamiento<\/strong> para estar al tanto de cualquier actualizaci\u00f3n de seguridad y posibles amenazas. Es lamentable que muchas de estas empresas afectadas no tiene una respuesta a sus preguntas, o peor a\u00fan, no saben qu\u00e9 preguntar y a quien hacerlo, lo que en consecuencia trae  problemas de continuidad del negocio. <strong>Fomenta una colaboraci\u00f3n proactiva para garantizar que las pol\u00edticas de seguridad de tu proveedor est\u00e9n alineadas con las necesidades y est\u00e1ndares de tu empresa<\/strong>.<\/p>\n\n\n\n<p>Antes de concluir, no quisiera dejar de sugerirte que elabores y mantengas un <strong>plan de respuesta a incidentes espec\u00edfico para ransomware<\/strong>, que incluya protocolos de comunicaci\u00f3n interna y externa, pasos de contenci\u00f3n r\u00e1pida y estrategias para la recuperaci\u00f3n de datos. Es vital.&nbsp;<\/p>\n\n\n\n<p>Estas pr\u00e1cticas y recomendaciones no son la \u00fanicas pero son un buen inicio para fortalecer la resiliencia de tu empresa.<\/p>\n\n\n\n<p>Recuerda que cada organizaci\u00f3n tiene el potencial de ser como un f\u00e9nix, renaciendo m\u00e1s fuerte de las cenizas de cualquier crisis. Pero para lograrlo, debemos primero construir y mantener nuestras fortalezas.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\"><div class=\"wp-block-group__inner-container\">\n<p class=\"has-small-font-size\"><em>Provehito in Altum<\/em><\/p>\n\n\n\n<p class=\"has-small-font-size\"><em>Por <a href=\"https:\/\/www.linkedin.com\/in\/jpcarsi\/\" data-type=\"URL\" data-id=\"https:\/\/www.linkedin.com\/in\/jpcarsi\/\" target=\"_blank\" rel=\"noreferrer noopener\">Juan Pablo Carsi<\/a><\/em><\/p>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfTu empresa est\u00e1 preparada para levantarse de las cenizas como un f\u00e9nix, en caso de un devastador ataque de ransomware, o caer\u00e1 en las sombras de un castillo sin defensas? Durante el fin de semana, convers\u00e9 con amigos de Paraguay, quienes, preocupados, pusieron en pausa sus asados, mandiocas y terer\u00e9s. El motivo de su consternaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5374,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[848,6],"tags":[75,400,264,903],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/5373"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=5373"}],"version-history":[{"count":4,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/5373\/revisions"}],"predecessor-version":[{"id":5378,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/5373\/revisions\/5378"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/5374"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=5373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=5373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=5373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}