Red Seguridad 103
88 red seguridad cuarto trimestre 2023 monográfico servicios esenciales Ataques a la cadena de suministro (proveedores, clientes, partners ) para atacar a la reputación de la empresa. Esto deriva en la solicitud de un cuantioso rescate a cambio de dete- ner sus actividades en la organización afectada. Infraestructuras críticas Si bien estos ataques están impactando en toda clase de organizaciones a nivel mundial, queremos prestar atención es- pecial a los que se efectúan a infraes- tructuras críticas o esenciales. Este tipo de infraestructuras están generalmente asociadas a servicios de carácter estatal que son considerados críticos para el normal funcionamiento de un Estado. Algunos ejemplos son el abastecimiento energético, agua, sa- neamiento, comunicaciones o transpor- te, entre otros. Por este motivo, represen- tan un objetivo muy interesante para los ciberdelincuentes, pues el potencial be- neficio económico obtenido, ya sea en concepto de rescate o de servicio para un posible Estado enemigo interesado, es elevado. Un ejemplo de esto lo representa el ya desaparecido grupo CONTI, que en fe- brero de 2022 se posicionó en favor de Rusia dentro del contexto del conflicto de Ucrania. Prevención y respuesta ¿Cómo prevenir y responder a este tipo de amenazas? Las organizaciones de- ben buscar implementar una estrategia que les proporcione visibilidad y control. Ésta deberá estar alineada con las ca- racterísticas de ataque descritas ante- riormente, deberá ser capaz de analizar todos los vectores de ataque y dotar de mecanismos de seguridad proactivos y reactivos frente a los mismos. En Trend Micro resumimos dicha es- trategia en tres sencillos pasos: el ABC de la ciberseguridad. Así, por un lado, tenemos el ‘Análisis’ de la postura de seguridad. No tiene sentido añadir ca- pas de seguridad si tenemos riesgos importantes sin cubrir en nuestra in- fraestructura; por ejemplo, una política pobre de contraseñas, identidades que estén siendo robadas y publicadas en Dark Web, ausencia de doble factor de autenticación o vulnerabilidades no parcheadas en sistemas operativos y aplicaciones, por citar algunos. Debe- mos identificar y corregir estos riesgos de manera prematura. Continuamos con el ‘Bloqueo’ y detec- ción de amenazas. En el contexto de un ataque, el tiempo es oro, cuanto antes detectemos un incidente menor será el coste asociado al mismo. Por último, se encuentra el ‘Control’ y respuesta. Los atacantes aprovechan los momentos con menor capacidad de respuesta (noches, fines de semana, festivos, etc.). Es necesario contar con mecanismos de respuesta automáticos que nos ayuden a mitigar un ataque en el momento. Esta estrategia deberá implementarse analizando todos los vectores de ataque a los que la compañía esté expuesta. La respuesta ante esta necesidad por parte de Trend Micro es su tecnología Vi- sion One, una plataforma capaz de pro- teger de manera activa y reactiva todos los vectores de ataque citados anterior- mente permitiendo analizar la postura de seguridad de la compañía, detectan- do y bloqueando los ataques de manera proactiva y controlando de manera auto- mática el alcance de un ataque. Las organizaciones deben implementar una estrategia que les proporcione visibilidad y control
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz