Atención sector Industrial: Los momentos clave de un ataque de Ransomware según AVANTIC

El reciente ciberataque que afectó a Colonial Pipeline, empresa a cargo de uno de los sistemas de oleoductos más importantes de Estados Unidos, no sólo generó la suspensión de su suministro de combustible en la costa Este de esa nación, sino que también planteó una serie de interrogantes en torno a las medidas preventivas que están tomando las empresas en relación a su infraestructura crítica.

Sí, porque a juicio de Francisco Fernández, gerente general de AVANTIC, ese grave incidente- ocasionado a miles de kilómetros por el Ransomware DarkSide- es una luz de alerta para Chile y un fuerte motivo para analizar qué medidas se están tomando en nuestro país para anticiparse a esa clase de ciberamenazas. Asimismo, destacó que actualmente las técnicas y herramientas que usan los hackers son cada vez más complejas y sofisticadas.

Como se ha informado en los medios, este incidente obligó a los empleados de Colonial Pipeline a desconectar parte de los sistemas de información debido a que algunos equipos computacionales estaban encriptados por el malware y para evitar que éste se propagara en la organización. A lo anterior se suma el hecho que este tipo de ataques no sólo cifra datos para solicitar rescate en dinero, sino que también roba información para extorsionar a las víctimas. De hecho, en el caso de Colonial Pipeline, los ciberdelincuentes desviaron más de 100 GB de información corporativa.

Al respecto, el ejecutivo de AVANTIC explicó que un Ransomware es un tipo de malware o programa malicioso que busca infectar un computador o servidor, cifrando sus archivos mediante una técnica criptográfica y cuyo objetivo es exigir un pago de dinero para normalizar el funcionamiento del sistema.

Agrega que un ciberataque del tipo Ransomware comprende cuatro momentos que son clave.

“En primer lugar, los delincuentes informáticos deben acceder a una cuenta de usuario válida dentro de la organización (credencial). Esto puede lograrse a través de prácticas como el Phishing o la ingeniería social. Un segundo paso implica usar esa credencial vulnerada en la infraestructura de red comprometida. Esto se traduce en que dicha cuenta escale privilegios, permitiendo a los ciberdelincuentes tomar el control de la plataforma del cliente en pocos minutos, pudiendo acceder a servidores que contienen información confidencial”, manifiesta Fernández.

La tercera etapa- agrega- consiste en desactivar las herramientas de seguridad informáticas y ejecutar el ataque, ya sea para robar información sensible, paralizar un área o cometer un fraude en dinero. Y la última fase se traduce en lanzar el Ransomware u otro malware.

A nivel global, el gerente general de AVANTIC señala que entre los sectores más afectados por los ciberataques está la industria.

Respecto a los principales vectores para iniciar un ciberataque, Fernández menciona el aprovechamiento de vulnerabilidades, los correos maliciosos tanto para conseguir ingresar a los sistemas o credenciales válidas y por último la “fuerza bruta”, es decir, el hecho de adivinar las contraseñas.

Sobre el impacto de los ataques, menciona que el 34% de los casos resulta ser un Ransomware que termina paralizando las operaciones de una organización; el 21% corresponde a una infección de malware; un 9% se traduce en robo de dinero y el 8% a la fuga de información.

Respecto al tiempo que tarda una organización para darse cuenta de haber sufrido un ciberataque, el ejecutivo comenta que las estadísticas señalan que el 31% se demora horas, el 13% días, el 24% semanas y un 22% meses. Y sobre la velocidad para reaccionar tras un incidente de este tipo, casi el 70% de las empresas se demora un día en hacerlo.

ALGUNOS CONSEJOS

Francisco Fernández compartió algunas recomendaciones para que las organizaciones no sean víctimas de este tipo de ataques:

  1. Prohibir las conexiones innecesarias a servicios de escritorio remoto desde redes públicas y utilizar siempre contraseñas seguras para dichos servicios.
  2. Instalar todos los parches disponibles para las soluciones VPN usadas con el fin de conectar trabajadores remotos a la red corporativa.
  3. Actualizar el software en todos los dispositivos conectados para evitar la explotación de vulnerabilidades.
  4. Enfocar la estrategia de defensa en la detección de movimientos laterales y exfiltración de datos, con especial atención a todo el tráfico saliente.
  5. Realizar copias de seguridad de los datos con regularidad y, en caso de emergencia, tener acceso a ellas.
  6. Aprovechar los datos de inteligencia de amenazas para mantenerse actualizado sobre tácticas, técnicas y procedimientos de ataque.
  7. Utilizar soluciones de seguridad de EDR e idealmente acompañada por un servicio Managed Detection and Response (MDR), el cual permite que especialistas puedan gestionar las alertas y ayudar a detener los ataques desde el principio.
  8. Capacitar a los empleados para que se preocupen por la seguridad del entorno empresarial.
  9. Emplear una solución confiable para la protección de endpoints que contabilice las vulnerabilidades y detecte comportamientos anómalos, y pueda revertir cambios maliciosos y restaurar el sistema.

Acerca de AVANTIC

Compañía especialista en Ciberseguridad y Redes, con más de 10 años de operaciones en Chile y amplio Know How en materias de infraestructura de seguridad y tecnología aplicada. Actualmente, esta firma ostenta la categoría de socio Platinum de Kaspersky Lab y es el primer canal especializado en soporte técnico de esa multinacional. Bajo el lema “Nuestro compromiso es proteger su espacio digital”, asesora y apoya a empresas de los diferentes sectores e industrias. Para mayor información visite www.avantic.cl o escriba a [email protected]


VER DIARIO