Los ciberdelitos contra empresas han crecido un 18% en Colombia

Con el reciente y sonado ataque cibernético al motor de búsqueda Bing y al asistente de voz Cortana -activos emblemáticos de Microsoft-, por parte del grupo de piratas informáticos autodenominado Lapsus$, queda claro el alcance casi sin límites de los delincuentes informáticos, pero también la vulnerabilidad en las defensas de las organizaciones sin importar su tamaño y su solvencia financiera. 

Para el caso puntual de Colombia se estima que en el 2022 el aumento de los ciberdelitos ha crecido en un 18%, teniendo en cuenta que las vulneraciones se dieron en alguno de los pilares de la ciberseguridad de la información que son la confidencialidad, la integridad y la disponibilidad. 

Según el experto Santiago Rangel, Ingeniero de Gestión de Incidentes de Ciberseguridad de NETDATA NETWORKS, “los tres tipos de ataques que en el arranque de este año se han evidenciado mayormente en las empresas colombianas son los de tipo exfiltración, por medio de la cual los delincuentes extraen información sensible o crítica para extorsionar a las empresas con la amenaza de hacer pública la información o dañar la reputación de la organización revelando su información sensible. El segundo tipo de ataque es el de cifrado, mediante el cual se elimina la disponibilidad de la información para su propietario, y el tercero, la denegación de servicio, que consiste en bloquear el acceso de algún servicio crítico de la organización para las conexiones que son legítimas.

Para detectar estos ataques cibernéticos, el experto considera que lo más importante, en primera instancia, es identificar el modelado de la amenaza en donde puede estar ubicada información sensible y aplicar los controles necesarios para detectar la intrusión, todo dentro de la política de manejo de riesgos de la organización mediante el uso de tecnologías. 

Entre las más importantes herramientas tecnológicas para lograr este objetivo es importante contar con equipos que contengan IDS, solo para detectar, e IPS para prevenir, como pueden ser los Next Generation Firewall y los EDR, que detectan patrones de acciones sospechosas a través de signatures y aplican machine learning al unirlo con una herramienta XDR para detectar anomalías y acciones sospechosas dentro de la red.

Ver más: Ganancias de América Móvil superan ampliamente las expectativas

Ahora, teniendo en cuenta que los ransomware se enfocan en atacar los sistemas operativos de equipos finales, se puede usar un EDR en aquellos activos que sean críticos para la organización, y en especial si se adquiere una herramienta XDR.

En el caso de que estas herramientas no actúen a tiempo, el experto de NETDATA NETWORKS Santiago Rangel, asegura que para una empresa, lo más importante a la hora de detectar un ataque cibernético es seguir con rigurosidad los siguientes pasos: 

1 Iniciar el plan de respuesta pre definido por la organización y contactar e informar a los administradores del activo y a los responsables de ejecutar las respuestas necesarias.

2 Dentro del plan de respuesta es imperativo contener el ataque para evitar que este se propague dentro de la red y que siga ejecutando las acciones maliciosas libremente.

3 Erradicar el problema en un espacio en donde se evidencie que efectivamente no se encuentren rastros del atacante dentro de la red de la empresa.

4  Recuperar a toda costa los activos en el estado seguro que estos se encontraban antes de ser atacados.

5 Atesorar las lecciones aprendidas durante los ataques para mejorar el proceso de atención de incidentes de ciberseguridad.

Junto a estas acciones puntuales, el experto destaca la importancia del backup correctamente hecho, como un “salvavidas” que permita recuperar la información sin la necesidad de realizar pagos a los atacantes. Es importante tener en cuenta que en la planificación de los backups, no basta únicamente con crearlos y protegerlos en un lugar seguro, sino que también se deben probar con anterioridad para verificar que efectivamente el control puede ser ejecutado en caso de que exista un ataque a la organización. 

En el caso que el ataque rebase las capacidades del equipo interno de TI, o su conocimiento sobre herramientas recién adquiridas es crucial que las empresas tengan preparado con tiempo un plan B, que consiste en tener en el partidor a una empresa experta para transferir inmediatamente el riesgo, eso sí con objetivos definidos contractualmente para que este tipo de proveedores se obligue a cumplir con la tarea so pena de aplicar penalidades de ser necesario.