Eventos, noticias y webinars a tu medida

Las últimas novedades en Innovación, Management y Liderazgo.

Nota de interés SEGURIDAD INFORMÁTICA: SOBRE MITOS Y VERDADES…
Publicado el 19-06-2017

Algunas inquietantes enseñanzas que nos ha dejado el último ataque de Ransonware.

SEGURIDAD INFORMÁTICA: SOBRE MITOS Y VERDADES…

El mundo fue asolado por el WannaCry, gusano que ataca una vulnerabilidad de Windows empleando un “exploit” denominado “EternalBlue”, supuestamente desarrollado por la NSA, agencia de seguridad nacional de USA y filtrado por un grupo de hackers. Su accionar es codificar criptográficamente la información y pedir un rescate a cambio de la clave (el rescate era llamativamente bajo por cierto, unos trescientos dólares).

De este ransomware del cual se ha hablado y escrito profusamente, desde diversas ópticas y entretejiendo todos los niveles de conspiraciones posibles, nos ha dejado algunas enseñanzas, que por lo imprecisas, no dejan de ser inquietantes:
1) La guerra por el control de la información y dispositivos conectados, existe.
2) La guerra psicológica mediática, se ha extendido al mundo virtual, con sus riesgos anexos.
3) Es difícil diferenciar la realidad y sus profundos motivos, de la fantasía que también tiene sus profundas motivaciones.

Lo que se ha dicho es novelesco y escapa a nuestra capacidad de análisis. Ante la incertidumbre, vamos a los hechos por nosotros constatados. Casi todos estos ataques son de tipo robótico. Actúan como ladrones oportunistas que pasan por la calle y observan la casa para ver si los dueños salieron, si la puerta está abierta, si la ventana está cerca del nivel de piso, si el fondo de la casa linda con un baldío. Buscan debilidades y muchos se basan en ingeniería social (cuento del tío) con mayor o menor grado de refinación para que algún incauto haga “click”.
< br/>La tasa de incidencia del WannaCry, en nuestros clientes, en Argentina fue: 0%. Cero. Hablamos del universo acotado de nuestros clientes y en nuestra área. Esto no quiere decir que el ransomware no haya transitado por nuestro país y que no haya afectado a nadie. Hubo además muchas empresas afectadas en todo el mundo. La repercusión mediática que tuvo este ataque, nos hizo olvidar que hace unos meses hubo una oleada de los ransomwares: Locky y Wallet. Ambos virus también encriptan la información y piden rescate por algunos miles de dólares.

El 20% de nuestros clientes fuero afectados por Locky ó Wallet, o notaron su presencia. Lógicamente, el daño que una empresa sufre depende directamente del nivel de seguridad que disponen. Los daños en todos los casos, fueron menores y acotados.

Ante una afección de este tipo la recomendación es no pagar, si paga puede convertirse en un blanco fácil y tal vez convertir un caso de ataque eventual a uno dirigido. Tampoco hay garantías que pueda recuperar lo perdido. Como dato adicional, cualquier empresa Pyme de nuestro país, puede sufrir un promedio de entre 400 y 600 ataques en el año. La mayoría ni se entera (cuando están protegidas). El ransomware en todas sus formas EXISTE aunque no se puedan precisar sus orígenes y verdaderos motivos. ¿Qué hacer?

Mi tío cerrajero, sabía que el costo de la cerradura que un cliente estaba dispuesto a pagar, guarda relación directa con lo que se pretende proteger; pero también sabía que hay personas, que a pesar de tener valores que proteger, instalan igual la cerradura más insegura para evitar gastar un peso. Particularidades del ser humano, pensar: “a mí no me va a pasar”, si total… “nunca me pasó”.

Hoy en día, perder información crítica y sufrir un daño en los sistemas, aunque no haya información especialmente valiosa para alguien, significa perder tiempo y el tiempo es dinero. Hablamos del tiempo necesario para limpiar, reparar y reconstruir la información. Sume sueldos de empleados ociosos, pérdida de oportunidades de ventas, daños de imagen, honorarios de especialistas etc… Ese es el costo y es muy alto. Haga un ejercicio mental, calcule el costo por parar cinco días, su actividad.

La seguridad es un conjunto de elementos, acciones y procedimientos, que día a día se deben implementar, mantener y actualizar en todos los niveles o capas donde se establecen los protocolos de comunicación de datos. Mínimamente esto implica:
1) Controlar el acceso a dispositivos críticos (remota, local o físicamente).
2) Disponer de Firewall y reglas generales de acceso.
3) Disponer de Proxy, a los efectos de controlar acceso a lugares no deseados.
4) Mantener todo el software y sistemas actualizados. Dejar de usar software discontinuado.
5) Disponer de una estructura de redes virtuales, que acote el tipo y la prioridad de tráfico de redes a distintos sectores lógicos de la red y servidores.
6) Disponer de políticas de seguridad por usuario que acote el accionar del mismo. Es el error cuando hay muchos usuarios administradores y un virus entra con esos privilegios.
7) Establecer políticas antispam, dentro de lo posible, que minimice la llegada de emails con posible contenido malicioso.
8) Establecer políticas de resguardos de información automática y con criterios incrementales, que permita “volver a un punto seguro” de ser necesario.
9) Establecer criterios de retorno de un desastre permitiendo restablecer los servidores en un mínimo tiempo.
10) Disponer de un sistema de seguridad integral (ya no el viejo “antivirus”) que observe el malware en todas sus formas y que actúe de manera centralizada.
11) Disponer de herramientas diagnósticas que permitan rápidamente detectar, anomalías en el tráfico de datos.
12) Educar a los usuarios a los efectos que entiendan los peligros de acceder a ciertos sitios y de hacer “click” en un lugar incorrecto.

Cumpliendo con estos preceptos, es altamente probable sortear la mayoría de los ataques ó en el caso de ser tocado, el daño estará acotado. Por otro lado siempre existe, dependiendo de la actividad y del tipo de información que maneja, la posibilidad de sufrir un ataque dirigido. Ante estas situaciones hay que aplicar criterios de seguridad a la medida, además de lo que planteamos anteriormente. Piense como el delincuente; un ataque tiene un costo que se eleva si la empresa objetivo cuenta con medidas de protección elevadas; lo obtenido tiene que ser muchísimo más valioso que el costo del ataque, para justificar este tipo de acciones.

Es importante tomar conciencia. Muchas veces se evita pagar por un sistema de seguridad integral, cuando su costo es apenas una fracción al año de lo que perderíamos ante la ocurrencia de un evento. Ídem con el hecho de llevar correctamente las actualizaciones de software y de contar con el servicio de especialistas.

Es hora de tomar conciencia y tomar a la seguridad informática, seriamente y sin paranoias; sólo trabajando en forma profesional y correcta.

Fuente: http://www.netqual.com.ar/netqual/seguridad-informática-sobre-mitos-y-verdades/#

NetQual

Dirección

Montevideo 770 9º
Buenos Aires, Argentina.

Teléfono

Líneas rotativas
(+5411) 5218-5450

Email

contacto@redplataforma.com.ar

Horario

Lunes a viernes
de 9:00 a 18:00 horas