En Ciberseguridad el tamaño no importa

    Acepto y he leído la política de privacidad.Ver política.
    Responsable tratamiento: ESCUDA SGSI, S.L.
    Finalidad: venta de bienes, servicios y comunicación comercial.
    Derechos: entre otros, acceso, rectificación, supresión a escuda@escuda.es

    Acepto recibir información con fines publicitarios y de prospección comercial, incluido el envío de boletines y noticias (email, SMS y cualquier otro medio electrónico) sobre promociones y novedades de ESCUDA SGSI S.L. relacionados con servicios informáticos y ciberseguridad.

    En Ciberseguridad el tamaño no importa

    Solemos pensar que los riesgos de sufrir un ciberataque se dan mucho más en grandes empresas que en PYMES, porque son las más mediatizadas, pero nos equivocamos.

    ciberseguridad ataque ransomware pymes
    Todas las organizaciones, sean PYMES o grandes empreses, deben tomar medidas de ciberseguridad.

    260 PYMES CATALANAS AFECTADAS POR UN RAMSONWARE

    Es la triste constatación con la que nos hemos encontrado en las noticias. Básicamente se trata de gestorías, asesores, graduados sociales y firmas de abogados, que han sido afectadas por un ataque informático, que ha usado el mismo software de secuestro de datos (el mismo virus Ryuk v4 Zero Day) que afectó al SEPE. Ha causado que sus archivos, registros, informes y todo tipo de información de sus clientes, se encuentren secuestrados desde el pasado 17 de febrero.

    Cualquier organización, sea una PYME o una gran empresa, puede verse afectada por un ataque de ransomware.

    Este ejemplo nos demuestra que, aun teniendo un tamaño reducido, cualquier organización puede verse enfrentada a un ciberataque, ya sea con fines recaudatorios o con la idea de utilizar sus datos de forma malintencionada. El ciberataque, es algo para lo que debemos estar preparados a causa del incremento de ataques maliciosos. Para defendernos, necesitamos conocimientos, herramientas adecuadas y la ayuda de profesionales capaces de acompañarnos en ese camino.

    LOS DATOS SIGUEN ENCRIPTADOS SIN POSIBILIDAD DE RECUPERARLOS

    Todas las firmas afectadas habían confiado la custodia de sus datos a los servidores Esofitec y Otenuve, quienes, según han declarado a la prensa algunos afectados, les habían garantizado la custodia, con todas las garantías, de sus datos almacenados en la nube, porque disponían de “copias de seguridad”.” La realidad, demostrada por el ataque informático, es que los datos siguen encriptados, haciendo que los clientes sean incapaces de recuperarlos, puesto que la empresa propietaria de los servidores tampoco les ha aportado solución suficiente.

    Como comentamos en un post anterior, no solo se trata de tener copias de seguridad de nuestros datos, sino sobre todo de tenerlos en espacios o repositorios diferenciados, para que, en caso de ciberataque, siempre podamos recuperar la mayoría de nuestros datos. Podemos perder algunas horas o unos días de información; horas o días siempre serán más fáciles de recuperar que la totalidad de nuestros datos. Es el principio que nuestros abuelos ilustraban con el dicho: no poner todos los huevos en la misma cesta.

    Aunque no debemos dudar en buscar apoyo experto para encontrar la opción que mejor se adapta a nuestras necesidades y presupuesto, tampoco debemos olvidar que la responsabilidad de los datos siempre será nuestra.

    LA CUSTODIA DE NUESTROS DATOS Y LOS DE NUESTROS CLIENTES: UNA OBLIGACIÓN LEGAL

    La custodia de nuestros datos es, en primera instancia responsabilidad nuestra, sin embargo, se la podemos trasladar a un tercero que nos “…ofrezca garantías suficientes para aplicar medidas técnicas y organizativas apropiados, de manera que el tratamiento sea conforme con los requisitos del presente Reglamento y garantice la protección de los derechos del interesado” (según lo establecido en el artículo 28.1 del RGPD).

    Está claro que, el primer afectado y probable objetivo inicial del ataque fue la empresa proveedora, sin embargo, el ataque causó una importante afectación a los clientes que le habían confiado, tanto la custodia como la seguridad de sus datos. Lo que demuestra la gravedad que puede tener un ciberataque, no solo para nuestras propias organizaciones, sino también para las empresas con las que nos relacionemos, ya sean clientes, colaboradoras o proveedoras.

    Al final, ese ataque, que ha afectado a tantas empresas catalanas, tenía como objetivo pedir un cuantioso rescate a una organización grande, pero terminó afectando también a sus clientes por el efecto rebote.

    Nuevamente tenemos la demostración que en temas de protección de datos no basta con cumplir la ley, para estar fuera de peligro. Con un crecimiento del ransomware del 300% des el 2019, resulta lógico pensar que, tarde o temprano, podremos ser objetivo de este tipo de cibercriminalidad.

    EL MAYOR RESCATE HASTA AHORA CONOCIDO

    Hablando de ataques con rescates cuantiosos, el pasado 18 de marzo, el gigante taiwanés de la informática, Acer, fue víctima de un ciberataque por parte de una organización cibercriminal que le reclama la suma más alta conocida hasta la fecha: ¡50 millones de dólares! Aunque han ofrecido un descuento del 20% por un pago a tiempo…

    Los ciberatacantes les han dado como plazo el próximo 28 de marzo, para pagar dicha suma, de lo contrario amenazan con hacer públicas informaciones confidenciales, por ejemplo: hojas de cálculo financieras, saldos bancarios y comunicaciones bancarias.

    La elevada suma de este rescate parece mostrar una escalada en las pretensiones de los ciberdelincuentes, puesto que la suma anterior más elevada, conocida hasta la fecha, fueron los 30 millones de dólares reclamados a Palo Alto Networks en el 2020.

    ASEGURARNOS QUE UTILIZAMOS LA TECNOLOGÍA DE FORMA ADECUADA

    En ciberseguridad, como en el resto de nuestras actividades, debemos asegurarnos de estar bien preparados, así como contar con las herramientas adecuadas, y sobre todo, debemos estar seguros de poder sacar el mejor provecho de las herramientas de que disponemos.

    El primer paso en materia de seguridad TIC es tener todos nuestros sistemas actualizados con las últimas versiones disponibles. Aunque nuestro hardware no sea de última generación, si lo hacemos funcionar con la última versión del software necesario, podemos disminuir en gran medida los riesgos de intrusión y/o ataque.

    Sin embargo, este sano principio parece verse desmentido por un estudio de Thycotyc según el cual: el 50% de las soluciones de ciberseguridad contratadas «nunca se utilizan al completo».

    La causa aparente: la “falta de suficientes recursos para el uso al completo de dichas soluciones, o a compañías que, después del despliegue inicial, ven frustrado su intento de desplegar la solución al completo.»

    También tiene que ver con el hecho “que muchas soluciones de ciberseguridad son demasiado complejas o no se integran bien con los sistemas legacy de las compañías». En otras palabras: los activos (hardwares) con los que estas firmas suelen trabajar están desactualizados o hasta carecen ya de soporte alguno.

    Es aconsejable que, si seguimos el principio de “actuar como un buen padre de familia”, debemos asegurar que disponemos de las herramientas actualizadas y capaces de enfrentarse con robustez a las amenazas. Para ello podemos contar con proveedores de confianza como ESCUDA, que disponen de la experiencia y los recursos necesarios para aportarnos el mejor consejo.

    En el próximo post abordaremos el uso que se hace de las herramientas de seguridad.

    EN ESCUDA, TENEMOS UN LARGO HISTORIAL DE TRABAJO EN PROTECCIÓN DE DATOS, TANTO PROPIOS COMO AJENOS, YA SEAN ALMACENADOS EN SISTEMAS LOCALES COMO EN EL CLOUD

    Si tienes preguntas o dudas sobre qué solución es la más adecuada para tu actividad, puedes contactarnos llamado al 931 931 848 o completando este formulario, estaremos encantados de atenderte.

     

    Más información:

    #escuda #ciberseguridad #ciberataque #PYMES #ransomware #AtaqueInformático #SoftwaredeSecuestrodeDatos #DatosEncriptados #PerdidadeDatos #PerdidadeInformación #ProteccióndeDatos #cibercriminalidad #SeguridadTIC #SistemasActualizados

     Siguenos para más contenido de calidad

      ¿Te ha gustado este artículo?

      Comparte esta publicación con quien tú quieras