A causa de l’actual atac de les forces russes a Ucraïna, s’espera que hi haja més ciberatacs? Aquesta és la pregunta més habitual que es fa després que Rússia haja desencadenat la seua ofensiva a Ucraïna i la resposta, segons experts d’ESET, companyia líder en ciberseguretat és “sí”.
Quan es produeixen conflictes, part del llibre de jugades estàndard és interrompre les comunicacions i els canals d’informació, i el conflicte actual no és diferent. Hi ha molts articles, molts d’ells contrastats, que fan referència a atacs de denegació de servei distribuïts (DDoS) en importants llocs web d’Ucraïna.
En el cas de les empreses i organitzacions amb seu en països que expressen la seua solidaritat i suport a Ucraïna, els governs i els seus organismes de ciberseguretat -inclosa, òbviament, l’Agència de Ciberseguretat i Seguretat de les Infraestructures (CISA) dels Estats Units- estan advertint activament d’un possible augment del nombre de ciberatacs.
En aquest sentit, les empreses han d’estar més atentes amb la seua ciberseguretat que mai i, per això, ESET ha preparat una sèrie de consells a tindre en compte en l’escenari actual:
Compte amb la desinformació i el repunt del phishing
Per descomptat, existeix el risc que augmente la desinformació, les notícies falses i els correus electrònics de suplantació d’identitat que intenten dirigir als destinataris a campanyes de recaptació de fons per als refugiats ucraïnesos, al·legant que es tracta de notícies úniques o coses per l’estil. L’equip d’investigació d’ESET ja ha difós imatges d’alguns d’aquests correus electrònics.
Aquestes demostren la voluntat i la disposició dels ciberdelincuentes per a crear campanyes de manera ràpida i eficaç amb la finalitat d’obtindre beneficis i monetitzar les seues activitats. Qualsevol incident important els brinda aquesta oportunitat, com hem vist durant la pandèmia amb les aplicacions de rastreig de contactes falsos, els correus electrònics de phishing i els llocs que diuen tindre equips de protecció.
Millorar la planificació i la solidesa de la ciberseguretat
La circumstància actual a Ucraïna ha augmentat la visibilitat de la necessitat que les empreses s’asseguren d’estar preparades per a fer front a un incident de ciberseguretat. De fet, molts equips de ciberseguretat porten ja algun temps treballant sota l’extrema pressió de ser potencialment atacats.
L’any passat va ser, sens dubte, l’any de l’escalada de demandes de ransomware, amb moments notables al llarg de l’any, com el lliurament de 4,4 milions de dòlars per part de Colonial Pipeline, el pagament de 40 milions de dòlars per part de CNA Financial i la demanda de 70 milions de dòlars per part dels ciberatacantes a Kaseya i 240 milions de dòlars a MediaMarkt.
En aquest sentit, les creixents demandes de ransomware, les nombroses revelacions de greus vulnerabilitats i els incidents en la cadena de subministrament han creat ja un entorn de preparació. No obstant això, sempre és bo comprovar els processos i operacions de la teua organització.
Què s’ha d’incloure en la llista de verificació de ciberresiliencia d’una empresa?
ESET ha preparat un llistat amb algunes tasques importants que han de figurar en la llista de prioritats de les empreses:
• Actualitzar el pla de continuïtat. Comprendre com pot funcionar l’empresa mentre pateix un ciberatac i l’accés als sistemes pot estar limitat.
• Treballar en un cas pràctic d’un escenari de crisi per a assegurar que tot el personal coneix les seues funcions i el que s’espera d’ells.
• Actualitzar la llista de contactes d’emergència en cas de crisi: “A qui cridaràs?”
• Considerar la cadena de subministrament de tercers i el paper que exerceix en les cadenes de subministrament d’uns altres. Les empreses anteriors i posteriors han de tindre polítiques de ciberseguretat que reflectisquen les seues. Comprove que continuen complint les normes, i que la teua empresa també ho fa.
• Donar poder al seu equip de ciberseguretat i als quals ocupen llocs clau. És possible que hagen de fer canvis i reaccionar ràpidament davant un incident a mesura que es desenvolupa.
• Supervisar els comportaments sospitosos i desconeguts de la xarxa. Es recomana la implementació d’una solució EDR que ajudarà a mantindre als equips centrats en els incidents crítics.
• Si la teua empresa manca de recursos per a fer front a un incident important, externalitza aquesta responsabilitat crítica. Considera la possibilitat de contractar un proveïdor de serveis gestionats.
• Dur a terme una formació improvisada de conscienciació sobre ciberseguretat per a tots els empleats que els recorde que no han d’obrir arxius adjunts ni fer clic en enllaços desconeguts o no fiables.
I com a recordatori, ESET també adverteix sobre alguns deures bàsics de ciberseguretat per a tindre en compte
• Imposar una política de contrasenyes fortes i segures – o, millor encara, frases de contrasenya fortes.
• Implantar l’autenticació de dos factors en tots els accessos externs i en tots els comptes amb privilegis d’administrador. Això també hauria de considerar-se per als usuaris avançats que tenen un ampli accés a les dades de l’empresa.
• Actualitzar i posar pegats ràpidament per a eliminar el risc de convertir-se en víctima a causa d’una vulnerabilitat prèviament coneguda.
• Provar les còpies de seguretat i els sistemes de recuperació de desastres. Assegura’t de mantindre còpies de seguretat offline i en el núvol.
• Auditoria de l’accés dels usuaris: redueix el risc limitant l’accés als serveis, al programari i a les dades perquè només tinguen accés aquells que ho necessiten.
• Tanca els ports i detingues els serveis que no s’utilitzen i que proporcionen una porta oberta que pot tancar-se fàcilment.
• Els sistemes heretats que depenen d’una tecnologia obsoleta han de ser segmentats i mantinguts a distància.
• Assegurar-se que tots els endpoints, servidors, mòbils i altres estiguen protegits amb un producte antimalware actualitzat i plenament operatiu.
Finalment, la companyia també dona alguns tips als seus clients
• Assegura’t que les funcions importants com Advanced Memory Scanner, Exploit Blocker, ESET Dynamic Threat Defense i Ransomware Shield estiguen activades.
• Quan siga necessari, configura les regles d’HIPS i Firewall.
• Assegura’t, finalment, que la versió més recent del producte està instal·lada i actualitzada.