Este ataque informático confirma de que todos podemos ser víctimas de tentativas de intrusión

La fábrica de cervezas Damm sufrió un ataque informático del tipo Ransomware que paralizó su producción. Pero sus sistemas de seguridad informática funcionaron.

Eso no ha evitado que sufriera una parada de su producción, pues en entornos hiperconectados (como los actuales) la informática y las conexiones de cada máquina, deben ser revisadas, limpiadas y aseguradas antes de poder volver a ponerlas en marcha. Algo que, además de tedioso y largo, resulta ser indispensable.

Ciberataque Estrella Damm
Aunque los sitemas de seguridad de Damm funcionaron esto no evitó que se tuviera que parar la producción

Ciberataque a la Damm

Hace un par de semanas nos desolaba la noticia informándonos que la Cervecería Damm en Barcelona, víctima de un ciberataque, corría el riesgo de dejarnos sin su néctar más conocido debido a un ciberataque que causó el paro de su producción.

Más allá de la anécdota: dejarnos un fin de semana sin poder proveernos de su bebida más conocida, que unos tratan de alcohólica y otros de cereal (la cerveza), es uno más de los múltiples ejemplos de ciberataques que causan daños, no solo a la propia industria (fabricación de la Damm) sino a un gran número de sus clientes (en su mayoría sector horeca y retailers).

Sin seguridad, no hay cerveza

Inspirándonos en un post de Alexander Blanc, podemos ver que este nuevo ejemplo de ciberdelincuencia, demuestra cuanto trabajo nos queda por hacer respecto a nuestra defensa ante eventuales intrusiones ciber. Sin olvidar la confirmación de que todas y todos podemos ser víctimas, directos o indirectos, de tentativas de intrusión.

Recordemos que el riesgo cero no existe, todas y todos (empresas, personas) somos susceptibles de sufrir un ciberataque. Tanto porque nuestros propios datos interesan a personas ajenas, o porque nos quieren utilizar como “puente” para acceder o atacar los datos de otros.

Según un informe de la Unión Europea, publicado en octubre 2021, la pandemia de COVID y el incremento del teletrabajo, así causado, ha creado oportunidades, por no decir agujeros, que han hecho florecer a los ciberdelincuentes y han propiciado el aumento de los ‘hackers’ de alquiler.

¿De qué consecuencias estamos hablando?

Como ilustran estos ejemplos, las principales consecuencias a las que nuestra empresa u organización se puede ver enfrentada, en caso de sufrir un ciberataque exitoso son:

  • Sistemas inaccesibles
  • Parada de los sistemas de producción
  • Secuestro de datos
  • Pérdida de datos vitales
  • Riesgo para la reputación y credibilidad
  • Pérdidas económicas
  • Insatisfacción de los clientes
  • Desafección de los clientes
  • Etc…

Un estudio nos confirma el aumento de los ataques

El estudio Ransomware Index Spotlight, realizado en el tercer trimestre de 2021 confirma un aumento en las vulnerabilidades más comunes asociadas al Ransomware”. Así, podemos notar una crecida de entre el 4,5% y el 1,2% en las vulnerabilidades detectadas.

¿Las razones? El crecimiento en la sofisticación de los ataques, sobre todo de ransomware, la posibilidad de usar herramientas de “hackeo como servicio” y, claro, la falta de preparación de no pocas organizaciones.

Es en este punto donde de verdad podemos actuar, haciendo más difícil las intrusiones, cerrando todas las vías de acceso por nosotros conocidas, educando a nuestros trabajadores, internos y externos, en los gestos y precauciones que nos protegen a todos.

¿Cómo estar preparados? Tener un Plan de Respuesta a Incidentes de Seguridad

Todos esperamos que nuestra organización se libre de verse enfrentada a un importante ciberincidente, sin embargo, no está de más prepararnos para cualquier eventualidad y ello lo podemos hacer si disponemos de un Plan de Respuesta a Incidentes (del inglés Incident Response Plan o IRP).

¿Por qué es importante?

Tener un plan personalizado de respuesta a incidencias nos permite hacer una lista de diversas formas para mitigar la mayoría de los riesgos y, sobre todo, de estar preparados ante las amenazas a las que nos podemos ver enfrentados.

La idea es dotarnos de la capacidad para identificar amenazas que puedan tener impacto en nuestra red y sistemas, creando escenarios prácticos que nos permitan contrarrestar dichos riesgos y permitan mantener la continuidad de nuestro negocio.

Principales pasos para crear un plan adecuado a las necesidades de nuestra empresa:

1. Identificar las mayores amenazas

Realizar evaluaciones de riesgo u otro tipo de auditorías de riesgos tecnológicos, como pruebas de penetración o evaluaciones de vulnerabilidad, para detectar las principales amenazas (entre tres y cinco) para nuestra organización.

2. Identificar vectores de ataque habituales

Investigar los vectores de ataque más comunes para cada una de las amenazas detectadas en el punto anterior.

Entender cómo los piratas informáticos realizan sus ataques, en nuestro entorno actual, nos ayudará a desarrollar mejoras en los escenarios de respuesta a incidencias.

3. Crear diversos escenarios

Tomar las tres o cinco amenazas, anteriormente identificadas, y crear un guion sobre cómo, cada una de ellas, puede afectar a nuestra organización.

Estos guiones, para la respuesta a incidencias, deben incluir el resultado del estudio que nos ha permitido identificar las amenazas, para que así sea realista respecto de cómo esas amenazas nos pueden afectar (por ejemplo: en caso de ransomware).

4. Redactar un manual

Realizar una guía para cada escenario, en base a pruebas con un pequeño grupo o equipo, antes de lanzar los ejercicios de simulación oficiales.

Esta primera etapa nos permite ver qué tan realistas son nuestros escenarios.

5. Modificar los guiones

Realizar cuanta modificación sea necesaria en los guiones, en base a los resultados de las pruebas, para adaptarlos a un recorrido lo más realista posible.

6. Realizar pruebas

Asegurarse que el manual está listo para realizar las pruebas a gran escala, incluyendo a los equipos de respuesta, debidamente preparados, para atender las eventuales incidencias. Nos permite asegurar la continuidad del negocio.

Estos test son fundamentales para la organización, pues permiten revelar los puntos de mejora en las respuestas a incidencias y hacen que los equipos trabajen y comuniquen de forma efectiva, a pesar de verse enfrentados a una situación conflictiva.

7. Revisar el Plan de Respuesta a Incidentes

Después de haber realizados las pruebas oficiales, señaladas en el Plan de Respuesta a Incidentes, es hora de revisar dicho documento.

Seguramente tendremos unas cuantas preguntas que necesiten respuesta o modificaciones que se deban hacer.

Se trata de incluir las respuestas y modificaciones en el manual, para mantener el Plan actualizado. Así nos aseguramos estar preparados en caso de que ocurra un incidente.

Mantener nuestro Plan de Respuesta a Incidentes actualizado

Una vez tenemos definido nuestro Plan de Respuesta a Incidentes, no podemos dejarlo así. Debemos asegurarnos incluir cualquier nuevo riesgo y medida de respuesta que vayamos detectando. Se trata de un documento vivo, que debe mantenerse actualizado para, así, asegurarnos una adecuada preparación y protección.

Si te preguntas cómo realizar tu Plan de Respuesta a Incidentes, o qué pruebas debes hacer y cómo realizarlas, no dudes en contactar con especialistas (como ESCUDA) que te podrán aportar su ayuda para saber cómo reaccionar ante un ciberataque, una pérdida de datos o una parada de tu actividad.

No dudes en llamarnos al 931931848 o rellenar este formulario. Estaremos encantados de atenderte.

 

Más información:

 

#escuda #ciberseguridad #cybersecurity #ciberataque #AtaqueInformatico #PlanDeRespuestaaIncidencias #hackers #infraestructuras #Industria #Damm #ProtecciónRansomware

Puede que estos artículos te gusten

¿Qué es Pegasus? El software espía más famoso

¿Qué es Pegasus? El software espía más famoso

A mediados de 2021, en Francia, se comenzó a hablar mucho del software Pegasus. Un software espía o ‘spyware’ que parecía afectar a dispositivos móviles. Sobre todo smartphones de personalidades nacionales, incluido al jefe de estado francés, Emmanuel Macron.  Desde...

Leer más

¿Te ha gustado este artículo?

Comparte esta publicación con quien tú quieras