La rápida evolución de la tecnología está llevando a una todavía más veloz expansión de los dispositivos electrónicos inteligentes en nuestro día a día. Sin embargo, esta amplia conectividad plantea a su vez un nuevo escenario en el que la ciberseguridad resulta indispensable.
Tal y como señalan los informes de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), los ciberataques aumentaron un 38% en 2023 en comparación con el año anterior, registrándose una media de 1.168 ataques semanales por organización. Una tendencia que se refleja también en nuestro país, con el aumento interanual de las incidencias gestionadas por el INCIBE.
Y es que la creciente dependencia de Internet y las nuevas tecnologías está llevándonos a una preocupante realidad: nadie está a salvo de ser víctima de un ciberataque. Una premisa que toma una fuerza mayor dado el uso compartido de dispositivos y redes para uso laboral y personal, que amplía todavía más el rango de entrada y alance de los ciberdelincuentes.
Por esta razón, Check Point Software ha elaborado una guía sobre las acciones que cualquier empresa debe seguir para minimizar las consecuencias tras ser víctima de un ciberataque, directo o indirecto, y volver a asegurar sus datos:
- Contener el ataque y evitar su dispersión: una manera sencilla de evitar que un ataque se extienda a otros equipos de la organización es simplemente aislar el foco de la infección, desconectando el dispositivo afectado de todas las redes y conexiones a otros equipos.
- Identificar la vulnerabilidad y determinar su alcance: una vez sucedido el ataque, el primer paso es que el responsable de ciberseguridad localice su origen y rastree su trazado para poder así conocer la envergadura de la vulnerabilidad, considerando no sólo los equipos afectados, sino también la información comprometida.
- Asegurar la continuidad del servicio: uno de los mayores agravantes de los costes de los ciberataques es sin duda la interrupción de la actividad derivada de estos. Por ello, es recomendable tratar de limitar la detención lo máximo posible y tratar de restablecer el servicio desde el punto de vista operativo.
- Reportar la incidencia a las autoridades: considerados como delitos telemáticos, se puede interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado a través de cualquier comisaría o en los diferentes portales web de estas instituciones oficiales.
- Valorar y comunicar los daños: evaluar las posibles implicaciones en sistemas, información e imagen de la empresa para llevar a cabo una comunicación eficaz de lo ocurrido con los clientes y socios.
Uno datos que, según las predicciones de la compañía, irán en aumento durante los próximos años, pudiendo llegar a alcanzar unas pérdidas y costes que ascenderán hasta los 10 billones de dólares en 2025. De hecho, estas filtraciones pueden acarrear unas consecuencias devastadoras para todos los implicados, desde particulares hasta empresas, e incluso gobiernos y países enteros, con los crecientes ataques propiciados a raíz del conflicto entre Rusia y Ucrania y las crecientes campañas de hacktivismo.
Ante esta situación, Check Point Software aporta también las medidas imprescindibles para mantener una estrategia de ciberseguridad proactiva y así contar con el mayor nivel posible de protección ante cualquier incidencia:
- Realizar copias de seguridad: la automatización regular para la creación de backups permite a las empresas proteger sus activos digitales para recuperarse ante un ataque, asumiendo una pérdida de datos mínima mientras se evitan costes adicionales como los pagos de rescates. Mantener copias de seguridad de forma periódica y rutinaria es una práctica muy importante para evitar un perjuicio mayor, así como para poder recuperar lo perdido en caso de corrupción o mal funcionamiento del hardware del disco.
- Parchear los programas y soluciones: el parcheado es un componente crítico en la defensa contra los ataques de ransomware, ya que los ciberdelincuentes suelen buscar los últimos exploits descubiertos en los parches disponibles y luego apuntan a los sistemas que aún no cuentan con ellos. Por lo tanto, es fundamental que las empresas se aseguren de que todos sus sistemas tienen los últimos parches del fabricante, ya que esto reduce el número de posibles vulnerabilidades dentro de la empresa que puede explotar un atacante.
- Autenticación de usuarios: acceder a servicios como el RDP con credenciales de usuario robadas es una de las técnicas favoritas de los ciberdelincuentes. Utilizar una doble autenticación de usuario robusta puede dificultar que un atacante haga uso de una contraseña que consigan adivinar o que hayan logrado robar.
- Reducir la superficie de ataque: con el alto coste potencial de una infección de ransomware, la prevención es la mejor estrategia. Esto puede lograrse reduciendo la superficie de impacto y abordando temáticas como los mensajes de phishing, las vulnerabilidades sin parchear, el correcto uso de las soluciones de acceso remoto, o el malware móvil.
- Implantar una solución antiransomware: el hecho de tener que cifrar todos los archivos de un usuario significa que este ataque deja una huella digital única cuando se ejecuta en un sistema. Por ello, es recomendable que estas soluciones cuenten con características tales como la detección rápida, la identificación de variantes, y funcionalidades de restauración automática.
- Formación y concienciación en materia de ciberseguridad: el ransomware suele propagarse mediante correos electrónicos de phishing. Es crucial formar a los usuarios sobre cómo identificar y evitar amenazas potenciales de este tipo. Muchos de los ciberataques actuales comienzan con un mensaje que anima al usuario a hacer clic en un enlace malicioso. La formación de los trabajadores suele considerarse una de las defensas más importantes que puede desplegar una organización.
“Todas las empresas sin excepción deben comenzar a darle a la ciberseguridad la importancia que tiene. La inevitabilidad de los ciberataques hace presente la necesidad de un sistema de protección adecuado” explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “No obstante, la mejor estrategia es aquella que está basada en la prevención, con una estructura Zero Trust, ayudando a prevenir cualquier tipo de incidente antes de que llegue a ocasionar un daño mayor”.