Desafíos en ciberseguridad por invasión a Ucrania
Se esperan ciberataques importantes enfocados de Rusia a las organizaciones que ayuden a promover sanciones a su país.
De acuerdo con la firma de ciberseguridad Attivo Networks, la repercusión de la invasión rusa a Ucrania tendrá un impacto significativo. Los desafíos de ciberseguridad para las empresas y gobiernos se incrementarán.
Las naciones principalmente afectadas serán Estados Unidos, sus aliados, y especialmente Ucrania.
Podemos esperar ver ataques más frecuentes contra el sector financiero de Estados Unidos, el Departamento del Tesoro, el Departamento de Estado y muchos otros, enfocados en acciones en torno a las sanciones»: dice Tony Cole, CTO de Attivo Networks.
La Agencia Estadounidense de Ciberseguridad e Infraestructura ya ha publicado advertencias sobre ciberataques en varias áreas, incluyendo ataques rusos patrocinados por el estado contra contratistas de defensa autorizados.
El ransomware será la principal arma
![](https://global-it.mx/wp-content/uploads/2022/02/cyberattack-1024x576.jpeg)
El terreno anteriormente ganado obligará al gobierno ruso encabezado por su presidente Vladimir Putin a utilizar grupos criminales de ransomware.
Estos estarán enfocados en afectar a las empresas estadounidenses. Y es posible que esos mismos grupos sean alentados a aumentar su actividad ilícita, comenta Attivo en un documento.
Para evitar esto, las empresas en infraestructura crítica y en general las organizaciones de México deben tomar los siguientes pasos de inmediato:
- Asegurarse de que la autenticación multifactor se implemente y sea obligatoria para cada usuario.
- Aumentar los esfuerzos en torno a las actividades de ciberhigiene para mantener actualizadas todas las aplicaciones y sistemas operativos, incluyendo exposición de credenciales almacenadas en los usuarios.
- Supervisar y administrar cuidadosamente los sistemas de servicios de identidad como Directorio Activo e implementar la detección de ataques dentro de este, sin descuidar el tema de diagnóstico continuo para reducir la superficie de ataque.
- Identificar anomalías en torno a la explotación de credenciales, uso sospechoso de cuentas privilegiadas, que al igual que las de Directorio Activo (ej. enumeración) son tácticas consistentes en los grupos de ransomware.
- Asegurarse de que se realicen con frecuencia las copias de seguridad, se mantengan fuera del sitio y se conserven en un estado prístino.
- Mantener actualizado su plan de respuesta a incidentes (IR) y practicarlo con todo el personal clave. Agregar un contrato de IR externo si se carece de experiencia.
- Interactuar y conocer a su equipo legal local antes de cualquier incidente importante.
- Conocer, comprender y seguir otras mejores prácticas de NIST (Cybersecurity Framework), MITRE ATT&CK, y MITRE & Engage.