Inicio News Crece la amenaza por ciberataques en el mundo ante conflicto armado Rusia-Ucrania

Crece la amenaza por ciberataques en el mundo ante conflicto armado Rusia-Ucrania

263

La guerra en Ucrania está poniendo a prueba el sistema de ciberseguridad en el mundo y está generando ciberataques en diferentes regiones. Tan es así que, un par de semanas posteriores al inicio del conflicto bélico, el Centro de Inteligencia sobre Amenazas de Microsoft advirtió de la presencia de un programa maligno “limpiador” sin precedente al que nombraron posteriormente como “Fox Blade” Su objetivo: atacar los ministerios gubernamentales y las instituciones financieras de dicho país.

Meta, la empresa matriz de Facebook, reveló hace unos días que descubrió a unos hackers que se habían apoderado de cuentas propiedad de autoridades militares y figuras públicas de Ucrania. Los hackers intentaron usar su acceso a estas cuentas para propagar desinformación. Ante este ataque, Meta respondió restringiendo la funcionalidad de las cuentas y alertando a los usuarios que habían sido blanco del ataque. También Twitter y Youtube han reportado ciber ataques en sus plataformas.

José Luis Ponce, Gerente de Desarrollo de Soluciones y Servicios de ciberseguridad de Ikusi, indicó que ante este escenario de vulnerabilidad y ataques constantes que se están replicando en diversos países del orbe, es importante mantenerse alerta y activar mecanismos que protejan a instituciones públicas y a empresas privadas. 

A continuación, se mencionan algunas recomendaciones que Ikusi sugiere seguir para disminuir un ciberataque:

1.- Actualización de sus sistemas e infraestructura 

Normalmente estos puntos son un objetivo de los usuarios maliciosos para explotación de vulnerabilidades; por lo que es de suma importancia mantener la infraestructura de la red y seguridad actualizadas. 

2.-Actualización de la protección de base de datos y contención de las herramientas de seguridad

Mantener una actualización de base de datos, con las últimas firmas y modelos de detención para que puedan ser identificados los comportamientos maliciosos conocidos y desde el día cero.

3.-Programa de respaldos

Es importante mantener fuera de línea los repaldos de los sistemas más importantes de la compañía, ya que, en caso de verse afectado un sistema, este pueda ser recuperado de manera consistente en el escenario dodnde un equipo se vea afectado. De igual manera es importante validarlos y realizar pruebas de recuperación para asegurar que dicho respaldo es funcional. 

También mencionaron otros puntos importantes como lo fueron:

-La identificación de amanezas

-Pruebas continuas sobre infraestructura física

-Esquema de atención y respuesta de incidentes 

-Visibilidad y gestión de los accesos administrativos de la infraestructura

-La revisión continua de riesgo

Finalmente, Jose Luis Ponce indicó que, mediante estas recomendaciones, es posible disminuir algún riesgo en cualquier organización, principalmente en esta época en donde las condiciones globales actuales puedan ser un factor importante que pueden aprovechar los ciberdelicuentes para tomar ventaja.

Artículo anteriorTECHO en México: Soluciones ante escasez del agua
Artículo siguiente¿Qué es SOLve AWARDS?

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí