Este ataque informático confirma de que todos podemos ser víctimas de tentativas de intrusión
La fábrica de cervezas Damm sufrió un ataque informático del tipo Ransomware que paralizó su producción. Pero sus sistemas de seguridad informática funcionaron.
Eso no ha evitado que sufriera una parada de su producción, pues en entornos hiperconectados (como los actuales) la informática y las conexiones de cada máquina, deben ser revisadas, limpiadas y aseguradas antes de poder volver a ponerlas en marcha. Algo que, además de tedioso y largo, resulta ser indispensable.

Aunque los sitemas de seguridad de Damm funcionaron esto no evitó que se tuviera que parar la producción
Ciberataque a la Damm
Hace un par de semanas nos desolaba la noticia informándonos que la Cervecería Damm en Barcelona, víctima de un ciberataque, corría el riesgo de dejarnos sin su néctar más conocido debido a un ciberataque que causó el paro de su producción.
Más allá de la anécdota: dejarnos un fin de semana sin poder proveernos de su bebida más conocida, que unos tratan de alcohólica y otros de cereal (la cerveza), es uno más de los múltiples ejemplos de ciberataques que causan daños, no solo a la propia industria (fabricación de la Damm) sino a un gran número de sus clientes (en su mayoría sector horeca y retailers).
Sin seguridad, no hay cerveza
Inspirándonos en un post de Alexander Blanc, podemos ver que este nuevo ejemplo de ciberdelincuencia, demuestra cuanto trabajo nos queda por hacer respecto a nuestra defensa ante eventuales intrusiones ciber. Sin olvidar la confirmación de que todas y todos podemos ser víctimas, directos o indirectos, de tentativas de intrusión.
Recordemos que el riesgo cero no existe, todas y todos (empresas, personas) somos susceptibles de sufrir un ciberataque. Tanto porque nuestros propios datos interesan a personas ajenas, o porque nos quieren utilizar como “puente” para acceder o atacar los datos de otros.
Según un informe de la Unión Europea, publicado en octubre 2021, la pandemia de COVID y el incremento del teletrabajo, así causado, ha creado oportunidades, por no decir agujeros, que han hecho florecer a los ciberdelincuentes y han propiciado el aumento de los ‘hackers’ de alquiler.
¿De qué consecuencias estamos hablando?
Como ilustran estos ejemplos, las principales consecuencias a las que nuestra empresa u organización se puede ver enfrentada, en caso de sufrir un ciberataque exitoso son:
- Sistemas inaccesibles
- Parada de los sistemas de producción
- Secuestro de datos
- Pérdida de datos vitales
- Riesgo para la reputación y credibilidad
- Pérdidas económicas
- Insatisfacción de los clientes
- Desafección de los clientes
- Etc…
Un estudio nos confirma el aumento de los ataques
El estudio Ransomware Index Spotlight, realizado en el tercer trimestre de 2021 confirma “un aumento en las vulnerabilidades más comunes asociadas al Ransomware”. Así, podemos notar una crecida de entre el 4,5% y el 1,2% en las vulnerabilidades detectadas.
¿Las razones? El crecimiento en la sofisticación de los ataques, sobre todo de ransomware, la posibilidad de usar herramientas de “hackeo como servicio” y, claro, la falta de preparación de no pocas organizaciones.
Es en este punto donde de verdad podemos actuar, haciendo más difícil las intrusiones, cerrando todas las vías de acceso por nosotros conocidas, educando a nuestros trabajadores, internos y externos, en los gestos y precauciones que nos protegen a todos.
¿Cómo estar preparados? Tener un Plan de Respuesta a Incidentes de Seguridad
Todos esperamos que nuestra organización se libre de verse enfrentada a un importante ciberincidente, sin embargo, no está de más prepararnos para cualquier eventualidad y ello lo podemos hacer si disponemos de un Plan de Respuesta a Incidentes (del inglés Incident Response Plan o IRP).
¿Por qué es importante?
Tener un plan personalizado de respuesta a incidencias nos permite hacer una lista de diversas formas para mitigar la mayoría de los riesgos y, sobre todo, de estar preparados ante las amenazas a las que nos podemos ver enfrentados.
La idea es dotarnos de la capacidad para identificar amenazas que puedan tener impacto en nuestra red y sistemas, creando escenarios prácticos que nos permitan contrarrestar dichos riesgos y permitan mantener la continuidad de nuestro negocio.
Principales pasos para crear un plan adecuado a las necesidades de nuestra empresa:
1. Identificar las mayores amenazas
Realizar evaluaciones de riesgo u otro tipo de auditorías de riesgos tecnológicos, como pruebas de penetración o evaluaciones de vulnerabilidad, para detectar las principales amenazas (entre tres y cinco) para nuestra organización.
2. Identificar vectores de ataque habituales
Investigar los vectores de ataque más comunes para cada una de las amenazas detectadas en el punto anterior.
Entender cómo los piratas informáticos realizan sus ataques, en nuestro entorno actual, nos ayudará a desarrollar mejoras en los escenarios de respuesta a incidencias.
3. Crear diversos escenarios
Tomar las tres o cinco amenazas, anteriormente identificadas, y crear un guion sobre cómo, cada una de ellas, puede afectar a nuestra organización.
Estos guiones, para la respuesta a incidencias, deben incluir el resultado del estudio que nos ha permitido identificar las amenazas, para que así sea realista respecto de cómo esas amenazas nos pueden afectar (por ejemplo: en caso de ransomware).
4. Redactar un manual
Realizar una guía para cada escenario, en base a pruebas con un pequeño grupo o equipo, antes de lanzar los ejercicios de simulación oficiales.
Esta primera etapa nos permite ver qué tan realistas son nuestros escenarios.
5. Modificar los guiones
Realizar cuanta modificación sea necesaria en los guiones, en base a los resultados de las pruebas, para adaptarlos a un recorrido lo más realista posible.
6. Realizar pruebas
Asegurarse que el manual está listo para realizar las pruebas a gran escala, incluyendo a los equipos de respuesta, debidamente preparados, para atender las eventuales incidencias. Nos permite asegurar la continuidad del negocio.
Estos test son fundamentales para la organización, pues permiten revelar los puntos de mejora en las respuestas a incidencias y hacen que los equipos trabajen y comuniquen de forma efectiva, a pesar de verse enfrentados a una situación conflictiva.
7. Revisar el Plan de Respuesta a Incidentes
Después de haber realizados las pruebas oficiales, señaladas en el Plan de Respuesta a Incidentes, es hora de revisar dicho documento.
Seguramente tendremos unas cuantas preguntas que necesiten respuesta o modificaciones que se deban hacer.
Se trata de incluir las respuestas y modificaciones en el manual, para mantener el Plan actualizado. Así nos aseguramos estar preparados en caso de que ocurra un incidente.
Mantener nuestro Plan de Respuesta a Incidentes actualizado
Una vez tenemos definido nuestro Plan de Respuesta a Incidentes, no podemos dejarlo así. Debemos asegurarnos incluir cualquier nuevo riesgo y medida de respuesta que vayamos detectando. Se trata de un documento vivo, que debe mantenerse actualizado para, así, asegurarnos una adecuada preparación y protección.
Si te preguntas cómo realizar tu Plan de Respuesta a Incidentes, o qué pruebas debes hacer y cómo realizarlas, no dudes en contactar con especialistas (como ESCUDA) que te podrán aportar su ayuda para saber cómo reaccionar ante un ciberataque, una pérdida de datos o una parada de tu actividad.
No dudes en llamarnos al 931931848 o rellenar este formulario. Estaremos encantados de atenderte.
Más información:
- No security consideration, no beer for you !
- Un ciberataque cierra los grifos de la cervecera Damm en Barcelona
- Ola de ciberataques en empresas catalanas para robarles datos
- Ciberataque contra Phone House: ¡Difunden datos de clientes y empleados!
- Media Markt sufre un ciberataque en varias filiales europeas en plena campaña del Black Friday
- El ransomware continúa creciendo y su peligro está aumentando
- Informe de tendències de ciberseguretat
- Ciberseguro: ¿Porqué tener un seguro contra ciberriesgos?
- Principio del formulario
- ¿Qué es un ataque ransomware de triple extorsión?
#escuda #ciberseguridad #cybersecurity #ciberataque #AtaqueInformatico #PlanDeRespuestaaIncidencias #hackers #infraestructuras #Industria #Damm #ProtecciónRansomware
Puede que estos artículos te gusten
10 tips para actualizar el software… Hazlo por Ciberseguridad
Los dispositivos digitales y el software que usamos a diario están expuestos a fallos de seguridad. Esos fallos pueden ser usados por cibercriminales para tomar el control de un ordenador, de un equipo móvil o hasta de un reloj digital. Actualizar el software, clave...
Phishing: Ciberataque de suplantación de identidad por email y SMS
Hemos sido víctimas de phishing. ¿Qué hacemos? El phishing consiste en el envío de un SMS o un mail fraudulento, destinado a engañar a la víctima, para animarla a comunicar datos personales y/o bancarios, haciéndose pasar por un tercero de confianza. ¿Qué hacer...