La incertidumbre que rodea al conflicto armado en Ucrania también plantea numerosas preguntas: ¿Cómo pueden protegerse las empresas para no quedar atrapadas entre los frentes y convertirse en un objetivo? Sólo hay una cosa segura: Actualmente hay más preguntas que respuestas.

La información aquí descrita representa la situación actual en el momento de la publicación. En caso de que se produzcan cambios, éstos se añadirán posteriormente y se marcarán en consecuencia.

En general, hay mucho movimiento en el tema de Ucrania, y las advertencias no han sido muy específicas hasta ahora. El BSI habla de una “situación de amenaza abstractamente aumentada”. La impresión general se reduce a que “en realidad, tampoco sabemos nada con seguridad, pero tenemos que tener cuidado”. Parece que nadie sabe realmente qué hacer en esta situación como empresario. Sin embargo, si echamos un vistazo a lo que está sucediendo en el ámbito de la crisis, obtenemos una imagen diferente. Las autoridades, los bancos y los medios de comunicación parecen ser los principales objetivos en este momento. Otros ataques en Ucrania se dirigen contra el suministro de agua y electricidad. En Alemania, el Funke Mediengruppe ya ha sufrido ataques DDoS.

Los ciudadanos, las empresas y las asociaciones industriales exigen -con razón- información sobre la situación, pero ésta es precisamente la que escasea por el momento. Y la información que existe no siempre procede de fuentes fiables o deja mucho margen a la interpretación.

Sin embargo, la pregunta sigue siendo: ¿Qué pueden y deben hacer las empresas ahora? A continuación se ofrecen algunas respuestas a las preguntas más apremiantes.

1

¿Qué peligros existen en primer lugar?

La Oficina Federal Alemana de Seguridad de la Información (BSI) ya ha dado la respuesta a esto. La versión abreviada es: En la actualidad, el nivel de amenaza es elevado, pero hasta ahora no ha habido actividades concretas en un frente amplio. Esta respuesta ha dejado a muchos aún más perplejos, y también se critica la reticencia del BSI (Fuente en alemán). Sin embargo, esto no cambia la situación por el momento.

2

¿Qué escenarios de ataque son realistas?

Los escenarios más frecuentemente descritos desde el ámbito de la crisis son los ataques DDoS diseñados para sobrecargar específicamente determinados sistemas. Los objetivos principales en este caso son las infraestructuras críticas, que incluyen la radiodifusión y los medios de comunicación, así como los organismos gubernamentales y los bancos. Sin embargo, esto no significa que otros sectores empresariales no estén en peligro: las empresas individuales pueden convertirse en víctimas accidentales si una herramienta de ataque se les va de las manos o si el objetivo es simplemente destruir los datos. Los llamados wipers, que no tienen otra función que la de borrar la mayor cantidad de datos posible, se han utilizado a menudo con este fin. Sin embargo, estos wipers también pueden disfrazarse de otros programas maliciosos, como el ransomware.

3

¿Quiénes son los atacantes?

Esta pregunta es más difícil de responder. Esto se debe a que no hay frentes claramente definidos. En los últimos días, numerosos “guerrilleros online” voluntarios de todas partes del mundo han comenzado a involucrarse en la acción y quieren hacer una contribución para apoyar a Ucrania o a Rusia. La organización de estos grupos es muy vaga y sus actividades están bastante descoordinadas. El nivel de experiencia es también muy diferente. Por lo tanto, en la actualidad apenas es posible hacer afirmaciones claras sobre el origen de los ataques. El hecho de que incluso dentro de los grupos de ciberdelincuentes establecidos no siempre haya unanimidad respecto a las acciones del gobierno ruso hace el resto.

En general, también hay que señalar que no todas las acciones de estos hacktivistas pueden valorarse como significativas, porque o bien no consiguen un efecto medible o bien afectan a partes que no están implicadas en el conflicto.

4

¿A qué hay que prestar especial atención?

Para poder atacar con éxito los sistemas, los atacantes suelen escanearlos previamente en busca de vulnerabilidades. Esto se hace con la ayuda de programas de escaneo especializados que buscan puertos de red abiertos, por ejemplo. Los sistemas que están expuestos a Internet se convierten así en objetivos potenciales. El aumento de la actividad de escaneo puede incluso sobrecargar los sistemas. Además, ahora es más importante que nunca comprobar si todos los sistemas están actualizados. Incluso una vulnerabilidad de seguridad supuestamente antigua para la que ya existen parches pero no se han instalado puede convertirse rápidamente en el talón de Aquiles de una empresa.

5

¿Cómo puedo reducir mi superficie de ataque?

Las medidas para mejorar la seguridad que se recomiendan una y otra vez desde hace años siguen siendo válidas. Los sistemas que están expuestos a Internet ofrecen una superficie de ataque potencial. Por lo tanto, hay que considerar cuidadosamente si un sistema en particular necesita en general ser accesible desde Internet. Si no hay ninguna razón válida por la que deba ser accesible desde Internet, entonces no debería estar expuesto de esta manera. Además, se aplican las precauciones habituales para los empleados al tratar con correos y archivos adjuntos. En este caso, el personal puede convertirse en un componente crítico de la estrategia de seguridad. Aquellos que formen a los empleados de forma adecuada tienen una ventaja en este aspecto.
Los ataques a aplicaciones críticas para la empresa han demostrado que la rapidez con la que se instalan los parches puede marcar la diferencia crucial entre un ataque evitado y un incidente de seguridad en toda regla. Incluso una solución de protección instalada sólo puede ser tan buena como se le permita. Por ejemplo, quien desactiva deliberadamente componentes proactivos individuales se está privando de la posibilidad de detectar y prevenir ataques a tiempo sin necesidad.

6

¿Qué puedo hacer si mi red sufre un ataque?

Lo más importante en este caso es aplicar el plan de emergencia. Si todavía no existe un plan de este tipo, ya es hora de elaborar uno. Incluso la información más sencilla es valiosa en caso de emergencia: Por ejemplo, quiénes son las personas de contacto internas o los proveedores de servicios externos a los que pueden acudir los empleados, junto con los datos de contacto. Los proveedores especializados pueden prestar ayuda en este sentido. Los planes de emergencia existentes deben incluir también un plan de contingencia que permita seguir funcionando incluso si la respuesta externa a los incidentes no está disponible a corto plazo y la empresa se queda sola por el momento.

Lo más importante en este caso es aplicar el plan de emergencia. Si todavía no existe un plan de este tipo, ya es hora de elaborar uno. Incluso la información más sencilla es valiosa en caso de emergencia: Por ejemplo, quiénes son las personas de contacto internas o los proveedores de servicios externos a los que pueden acudir los empleados, junto con los datos de contacto. Los proveedores especializados pueden prestar ayuda en este sentido. Los planes de emergencia existentes deben incluir también un plan de contingencia que permita seguir funcionando incluso si la respuesta externa a los incidentes no está disponible a corto plazo y la empresa se queda sola por el momento.

Ver articulo original aqui

Más artículos del Blog

,

5 técnicas para evitar ataques que pueden superar la protección de tu antivirus

Sus clientes quieren que sus redes y usuarios finales estén protegidos. ¿La mejor defensa? La seguridad por capas.
,

La gestión de TI ofrece a los MSP la oportunidad de aumentar la adopción de la nube

Se calcula que 400 millones de pequeñas y medianas empresas (PYMES) operan en todo el mundo y representan el 95% de las empresas mundiales.
,

5 razones por las que N-able N-central Patch Management es el mejor de su clase

Tanto si trabajas para un MSP como si eres un profesional de TI, la gestión de parches es un aspecto crítico de la infraestructura de TI moderna, especialmente en el complejo e interconectado mundo actual.
,

3 cosas que los MSP deben saber sobre los servicios de TI gestionados

Si ha estado evitando explorar oportunidades de servicios de TI gestionados, puede que sea el momento de replanteárselo.
,

Abre nuevas puertas con los servicios gestionados

Los MSP proactivos son conscientes de que si permanecen en el statu quo, haciendo lo que siempre han hecho, atendiendo a los mismos tipos de clientes que siempre han atendido, lo más probable es que pasen apuros si se produce una recesión.
,

Novedad en N-Sigth Patch Management

El motor de gestión de parches de N-sight se ha actualizado para permitir a los socios automatizar la aplicación de parches en función de las clasificaciones de Microsoft
,

Mail Assure ha obtenido su quinta certificación VBSpam+

Mail Assure ha obtenido su quinta certificación VBSpam+, con una puntuación final del 99,91 en la última evaluación comparativa de VBSpam
,

Estrategia de copia de seguridad de Hyper-V: 15 buenas prácticas de copia de seguridad de máquinas virtuales

Enero siempre ha sido una época en la que echamos la vista atrás y nos preguntamos: "¿Qué podría haber hecho de otra manera? A menudo esto nos lleva a fijarnos propósitos para el nuevo año, que esperamos que sean mucho mejores. Gracias a los numerosos recursos que ofrece en N-able, pueden facilitarte el cumplimiento de tus objetivos
,

Cuatro KPI esenciales que su empresa de MSP debe controlar para mejorar el crecimiento

Hay muchos indicadores clave de rendimiento (KPI) que los MSP deberían controlar continuamente como parte de su actividad empresarial normal para ayudar a medir la salud de su organización. En este blog voy a esbozar cinco de los más importantes.
,

Cinco riesgos de seguridad ocultos que puedes encontrar con los sistemas de copia de seguridad tradicionales

Siempre ha sido importante que los proveedores de servicios gestionados (MSP) apliquen las mejores prácticas en materia de copias de seguridad, pero ahora es aún más importante si tenemos en cuenta que la pandemia ha reajustado las expectativas de los empleados en torno al trabajo remoto. 
,

Cómo hacer que las notificaciones de RMM funcionen para N-central

El gran volumen de notificaciones que generan algunas soluciones de RMM puede hacer que a los usuarios les resulte muy difícil distinguir el valor de las cosas, lo que hace que se pierdan notificaciones importantes.
,

5 formas de hacer crecer tu negocio de MSP este 2023

Enero siempre ha sido una época en la que echamos la vista atrás y nos preguntamos: "¿Qué podría haber hecho de otra manera? A menudo esto nos lleva a fijarnos propósitos para el nuevo año, que esperamos que sean mucho mejores. Gracias a los numerosos recursos que ofrece en N-able, pueden facilitarte el cumplimiento de tus objetivos
MSP-N-able-N-Central-Microsoft Intune-Administre -dispositivos
teletrabajo seguro
soluciones rmm
retencion de clientes de msp consejos para qbrs
Venta de servicios gestionados MSP
Supervision y gestión snmp