martes, enero 18, 2022
Tecnología

Simulacros para contener ataques: así se entrenan los superhéroes de la ciberseguridad

Con el -aun mayor- impulso a la digitalización debido a la crisis sanitaria la ciberseguridad se ha vuelto clave, puesto que este 2021 ha sido un año en el que hemos visto crecer de manera exponencial los ciberataques a empresas e instituciones, con varios incidentes destacados que han afectado desde organismos públicos hasta fabricantes tecnológicos y grandes compañías.

Algunos de los ataques más sonados han sido el que afectó al Servicio Público de Empleo Estatal (SEPE), entidad que se encarga de la gestión de las prestaciones por desempleo, realizado con el ransomware Ryuk o el que se perpetró contra la empresa digital española de compra y reparto a domicilio Glovo, que sufrió un acceso no autorizado a sus sistemas a través de una antigua interfaz del panel de administración. La Universidad Autónoma de Barcelona, la cervecera Estrella Damm o la delegación española del gigante MediaMarkt también han vivido en sus carnes este 2021 episodios de pánico debido a brechas de ciberseguridad.

Según Datos101, solo en España se han producido de media 40.000 ciberataques cada día durante este 2021, lo que supone un incremento del 125% con respecto al pasado año.

Y fuera de nuestras fronteras la cosa se ha recrudecido también bastante, con un auge y aumento sin precedentes de los ataques por ransomware y de tipo phishing, siendo por ejemplo muy sonado el que vivió el fabricante tecnológico Acer, especialmente porque los ciberdelincuentes que infectaron sus sistemas pidieron uno de los mayores rescates solicitados hasta la fecha: 50 millones de dólares.

Los expertos coinciden en que el estallido de la crisis sanitaria ha jugado un papel clave en el incremento de los ataques: desde marzo de 2020, las estafas por ransomware y de tipo phishing han crecido en un 6.000% en todo el mundo.

Estar preparados: simulacros que previenen a las empresas

La ciberdelincuencia es una industria que mueve cada año miles de millones en todo el mundo. Solo en España -el tercer país del mundo con más riesgo de sufrir ciberataques– las pérdidas económicas en este terreno están valoradas en miles millones de euros, de ahí la importancia de que se pongan mecanismos para responder a dichos ataques.

¿Qué se puede hacer ante semejante situación? Queda claro que lo más importante hoy en día es, por un lado, protegerse bien de estas amenazas y, por otro lado, disponer de los protocolos necesarios para poder poner en marcha una respuesta rápida si nuestra empresa o institución se ve atacada.

Y, si existen los simulacros de incendios en las empresas, ¿por qué no hacerlos de otros riesgos? Y hoy en día hablar de riesgo en una compañía es hablar de vulnerabilidad de sus sistemas informáticos, ya que ahí es donde radica el mayor valor de una organización, pues puede dar acceso a la información más sensible de la misma.

Por ello las empresas dedicadas a la ciberseguridad cuentan con programas y planes que pueden poner en práctica para simular que está ocurriendo un ciberataque y ver con qué capacidad, velocidad y soltura reacciona la compañía y sus protocolos de seguridad.

«El ‘red team’ funciona como si fueran los atacantes y el ‘blue team’ es el de defensa»

Simulamos un ataque real y las empresas se dan cuenta de su nivel de preparación. Hacemos un ensayo general de planes y procedimientos ante un ciberataque y comprobamos si estos son efectivos”, explica el responsable de Ciberseguridad de Hiberus, Manuel Hernández. Lo más importante, subraya, es “transmitir a todos los empleados la necesidad de tener cuidado con cómo nos relacionamos con la red fuera de la compañía, así como concienciar sobre una actuación coordinada en caso de que se produzca una brecha de seguridad”.

Esta área específica de la compañía Hiberus es de reciente creación, ya que aunque históricamente la consultora ha contado desde sus inicios con expertos en este campo hasta hace poco no se había creado un departamento específico dentro de la organización. “El objetivo es dar soporte tanto a nuestros clientes como a los departamentos internos, poniendo así cierto orden a algo que ya en la práctica estábamos haciendo”, añade Hernández.

Los equipos encargados de maniobras como los simulacros están compuestos por perfiles muy diferentes, desde analistas de seguridad, inteligencia y fraude cibernético hasta ‘hackers’ profesionales o desarrolladores de código. Todo ello con una única meta: enseñar a las empresas a hacer frente a una amenaza a su infraestructura digital.

¿Y cómo funcionan estas simulaciones? “Tenemos, por un lado, lo que llamamos el ‘red team’, el equipo rojo, que funcionan como si fueran los atacantes, y, por otro lado, el ‘blue team’, el equipo azul, que es el de defensa y que es el que está dentro de la compañía sobre la que realizas el simulacro”, indica el responsable de Ciberseguridad de Hiberus.

Así, la empresa externa contrata un servicio en el que dicho ‘red team’ realiza un ataque sin previo aviso. El ‘blue team’ en primer lugar deberá tener los mecanismos adecuados para enterarse de que le están atacando, aunque en muchas ocasiones este es el primer fallo de la cadena: “Muy pocas empresas, a no ser que sean grandes compañías, disponen de los medios económicos en cuanto a hardware o del personal para saber que se está produciendo un ciberataque en su infraestructura”, reconoce Hernández.

A no ser que durante el ataque se produzca ‘un fallo’ por parte de los atacantes y afecten a algún servicio de la empresa, normalmente la víctima no se da cuenta de la brecha de seguridad hasta que ya es demasiado tarde y ‘los malos’ -en este caso ‘malos ficticios’- ya han entrado hasta la cocina. “De hecho esta es la idea de un ataque bien hecho, que no se entere nadie, porque en el mundo real lo más probable es que así sucediese”, comenta el experto en ciberseguridad.

Entonces, ¿cuándo se enteran las empresas de que les han atacado? “Cuando quieren los atacantes, en realidad. Es decir: cuando estos avisan a la compañía y le piden un rescate o lo que sea que busquen. Es importante no olvidar que este tipo de campañas no se suelen hacer en un día, que los ciberdelincuentes primero se infiltran, luego se expanden por la infraestructura y más tarde van explorándola en busca de algo jugoso, para después finalmente perpetrar el ataque con ransomware u otro tipo de malware y sacar beneficio”, concluye Hernández.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Fuente: 20Minutos

losaradio
the authorlosaradio

Deja una respuesta