Este mes de enero, los vientos de guerra pasaron de ser una mera posibilidad a ser una tempestad que, de la mano de Rusia, está azotando a Ucrania. Más allá del conflicto armado en sí, lo novedoso que comporta este conflicto es que va acompañado de una importante vertiente cibernética, además de la clásica desinformación, práctica que ahora también aprovecha las posibilidades de las redes sociales.

Mucho se ha escrito, y seguirá escribiendo, sobre las repercusiones de esta “primera guerra cibernética”, más allá de las fronteras ruso-ucranianas, por lo que no es tan fácil sacar en claro una imagen fiable. Desde ESCUDA queremos intentarlo.

“La [ciber]guerra comenzó un par de semanas antes que la invasión física”

Como comentó Carlos Seisdedos en una entrevista televisiva (min. 1:31:00): “La guerra comenzó un par de semanas antes que la invasión física…”

que puede hacer un ejercito informático

Ha quedado claro que las tensiones internacionales causadas por la invasión de Ucrania por Rusia vienen acompañadas de efectos en el ciberespacio.

Aunque los combates en Ucrania son principalmente de tipo convencionales, diversas organizaciones europeas han constatado numerosos ciberataques en el marco del conflicto.

En un espacio digital, por definición sin fronteras, esos ciberataques pueden afectar a entidades (públicas y privadas, incluido PYMES) de cualquier nación, por lo que es conveniente, sin ceder al pánico, anticiparse y estar preparado. El estado español, por su parte, ha elevado el nivel de alerta en el ciberespacio y decidido aprobar un Plan Nacional de Ciberseguridad.

En un principio se temió que la ciberguerra tuviera consecuencias rápidas y terribles en el ciberespacio, pero se ha constatado que las consecuencias no han sido tan peligrosas como se temía. Según Chema Alonso, uno de los hackers más mediáticos de España y hoy jefe de Digital de Telefónica (CDO): la cosa no ha ido a mayores gracias en parte al abundante trabajo previo que se ha hecho en todo el mundo en materia de ciberseguridad.

¿Qué sabemos respecto de la amenaza?

Aumentan los ciberataques por la guerra, se producen un 253% más de ataques ransomware.

Desde la víspera del arranque de la operación militar rusa en Ucrania (23 de febrero 2022), diversos ciberataques han sido constatados y reportados, del tipo:

  • Ataques de denegación de servicio distribuido (DDoS) que han tenido como objetivos principales las páginas de diversas instituciones gubernamentales, pero también de bancos ucranianos. También se han registrado ataques DDoS contra objetivos rusos por grupos de hacktivistas;
  • Desfiguración de sitios web en Ucrania, en Rusia y en Bielorrusia;
  • Tentativas de intrusión en los correos electrónicos con Phishing dirigido hacia instituciones o las fuerzas armadas ucranianas;
  • Ciberataques con códigos maliciosos de sabotaje (wiper). Parece que estas acciones, las más destructivas, van precedidas por exfiltraciones de datos.
  • Por ahora esos ciberataques han tenido un impacto limitado.

Sin embargo, podrían afectar, por efecto rebote, a entidades del resto de Europa, incluido España. Es recomendable anticiparse a esta situación para estar preparados.

También se ha reportado la intervención de cibercriminales, no directamente relacionados con el conflicto, dispuestos a aprovechar la situación, para llevar a cabo acciones por puro interés económico. Por ejemplo, usando phishing dirigido.

  • Una parte del ecosistema cibercriminal rusófono se ha posicionado en el conflicto en curso. Otros grupos, sin embargo, han declarado mantenerse neutros, y solo se focalizan en objetivos lucrativos.

Se debe tener en cuenta que los ciberataques no solo apuntan hacia objetivos estratégicos. Cualquiera puede verse más o menos impactado por lo que es importante (intentar) protegerse.

En cuanto a los ataques por interés económico, actualmente, son las PYMES quienes reciben la mayor tasa de correos electrónicos maliciosos. Las pequeñas y medianas empresas están en el centro de la diana de los ciberataques, que asaltan sus servidores y plataformas, en busca de información relevante que les proporcione beneficios económicos.

Buenas Prácticas

Con la idea de reducir al máximo la probabilidad de tales eventos y ayudar a limitar sus efectos, desde ESCUDA presentamos unas buenas prácticas de seguridad ciber, así como elementos sobre las amenazas e invitamos a todos a tenerlos en cuenta.

Lo primer es implementar medidas prioritarias de ciberseguridad. Su puesta en marcha a corto plazo resulta esencial para limitar la probabilidad de un ciberataque, y en caso de sufrir uno, paliar sus efectos potenciales. Pero también debemos ver más allá para asegurar nuestra seguridad informática en cada momento.

Es importante poder contar con expertos, propios o externos, de confianza, para implementar las medidas más adecuadas según las necesidades y particularidades de nuestra empresa. Los equipos de especialistas de ESCUDA están a tu disposición para atender cualquier necesidad o pregunta que puedas tener.

Medidas de ciberprevención prioritarias:

  • Reforzar la autentificación y control de acceso a todos los sistemas TIC
  • Usar doble factor de autenticación para proteger los datos corporativos de la empresa
  • Incrementar la supervisión de la seguridad de la red
  • Realizar copias de seguridad, off-line y on-line, de los datos y aplicaciones críticas
  • Establecer un listado prioritario de los servicios digitales críticos de la empresa
  • Tener un dispositivo de gestión de crisis adaptado, ante un ciberataque

Algunas medidas más:

  • Implementar políticas Zero Trust (confianza cero)
  • Asegurar puestos de trabajo seguros, dentro y fuera de la empresa
  • Mantener actualizados todos los sistemas y aplicaciones (asegurarse de tener instalada las últimas versiones)
  • Concienciar y formar a todo el personal
  • Supervisar, auditar y reaccionar ante cualquier alerta
  • Estar atentos a las alertas e informaciones de seguridad del INCIBE-CERT

¿Como actuar en caso de incidente?:

    ¿Piensas ser víctima de un ciberataque, de cualquier tipo? (o piensas que está ocurriendo en tu empresa)

    • Desconectar inmediatamente, de la red, los equipos sospechosos (desconectar la WiFi o el cable de red), para evitar la propagación de un virus
    • Dejar los equipos sospechosos encendidos. NO intentar modificarlos, para preservar los elementos técnicos necesarios para entender el incidente
    • No conectar ningún nuevo aparato a la red
    • Contactar inmediatamente con el servicio informático o el proveedor de confianza para que pueda poner en marcha el dispositivo de gestión de incidencias lo antes posible.

      ¿Eres responsable de una organización víctima de un ciberataque?

      • Notificar el incidente a las autoridades competentes, INCIBE, AEPD, policía, …
      • Denunciar ante las autoridades competentes: INCIBE, policía, guardia civil, Oficina de Seguridad Internauta (OSI), etc…
      • Según el impacto que tenga: crear un equipo para gestionar las consecuencias
      • En caso de ser necesario, preparar una estrategia de comunicación adaptada

      ¿Sabes si tu Empresa está a salvo?

      En ESCUDA, nuestros equipos de especialistas, están a tu disposición para atender cualquier urgencia, necesidad, pregunta o duda que te pueda surgir. No dudes en llamarnos al 931 931 848 o cumplimentar este formulario.

      ¿Necesitas soporte en gestión TIC?
      Habla con ESCUDA

      Pide Más Información o habla con un especialista

      Teléfono +34 931 931 848 | horario 8.00h – 18.00h.

      ¿Necesitas soporte en gestión TIC?
      Habla con ESCUDA

      Pide más información o habla con un especialista

      Teléfono +34 931 931 848 | horario de atención 8.00h – 18.00h.

      Puede que estos artículos te gusten

      ¿Qué es Pegasus? El software espía más famoso

      ¿Qué es Pegasus? El software espía más famoso

      A mediados de 2021, en Francia, se comenzó a hablar mucho del software Pegasus. Un software espía o ‘spyware’ que parecía afectar a dispositivos móviles. Sobre todo smartphones de personalidades nacionales, incluido al jefe de estado francés, Emmanuel Macron.  Desde...

      Leer más

      ¿Te ha gustado este artículo?

      Comparte esta publicación con quien tú quieras