· Las empresas están dado un giro sin precedentes ante la situación e invertiendo más en ciberseguridad, ya que aun no es tarde para tomar medidas para prevenir ciberataques

Ciudad de México. 27 de julio de 2022 – Tanium, proveedor de seguridad y administración de endpoints creado para los entornos de TI más exigentes del mundo, señaló que para compensar las graves pérdidas económicas causadas por las represalias de la Unión Europea por la invasión de Rusia a Ucrania, los piratas informáticos rusos podrían comenzar a apuntar a economías globales clave. Por un lado, para vengarse de las dolorosas sanciones y, por otro, para compensar las pérdidas financieras mediante el pago de rescates de sus víctimas.
La empresa señala que dadas las sanciones a las que Rusia ha recibido, se espera que los colectivos de piratas informáticos, que están bajo control estatal, se enfoquen en desviar datos valiosos de las empresas y encriptar sus servidores donde sea que puedan violar su seguridad de TI.
“Con las medidas de seguridad adecuadas, el ataque se puede detener de inmediato. Si el atacante encuentra una vulnerabilidad, puede acceder a datos importantes de la empresa y cifrarlos de inmediato”, expresó Miguel Llerena, vicepresidente para Latinoamérica de Tanium.
Después de un primer ataque cibernético, dijo, es muy probable que los ciberdelincuentes exijan rescates exorbitantes a las organizaciones víctimas. También, puede ocurrir que los datos no se descifren, aunque se pague el rescate. El pasado ha demostrado que los ataques de piratas informáticos -patrocinados por el gobierno- apuntan sobre todo a causar el máximo daño a sus víctimas.
Muchos directivos de organizaciones reconocen ahora que juzgaron mal la situación y subestimaron la amenaza de la ciberdelincuencia. Pero todavía no es demasiado tarde para tomar medidas y así prevenir ataques. A decir de Tanium, algunos han empezado a considerar la nueva situación e invertir más en ciberseguridad.
“A veces me preguntan qué pueden hacer las empresas para aumentar seguridad de TI y les respondo que es necesario mejorar la higiene cibernética general -conjunto de prácticas para garantizar el manejo seguro de datos críticos y redes seguras- y habilitar la visibilidad las 24 horas del día, los 7 días de la semana, en todo el ecosistema de TI y, claro, crear u optimizar copias de seguridad de datos”, puntualiza Miguel Llerena.
De igual forma, Tanium aconseja hacer una revisión exhaustiva del statu quo y contar con un inventario detallado de todas las medidas de seguridad de TI existentes, además de la aplicación de parches y realizar una lista completa de los activos de TI propios de la empresa, los cuales pueden proporcionar información sobre dónde hay puntos débiles y, por tanto, se deben realizar mejoras en caso de crisis.
No es raro que los ataques se lleven a cabo a través de correos electrónicos -phishing- o se basen en descuidos de empleados. Por ello, será preciso informar a toda la planta laboral sobre el correcto comportamiento preventivo, y claro, en una emergencia. También, es preciso que los responsables de la seguridad de TI desarrollen un plan de crisis bien pensado y lo comuniquen a toda la organización.
Tanium señala que es importante probar la fiabilidad de las medidas de protección, lo que incluye comprobar la funcionalidad de las copias de seguridad de datos. Además de la higiene cibernética practicada como buena práctica por toda la fuerza laboral se deben realizar copias de seguridad de datos, porque estas pueden garantizar una pronta reanudación del trabajo diario.
Si en la organización aún no se ha configurado una copia de seguridad, esta es una de las medidas prioritarias. Una estrategia de copia de seguridad no es algo fácil ni económico, pero es necesario realizarla para obtener la mejor protección posible. Es recomendable identificar primero los datos relevantes y, después, su ubicación de almacenamiento. Una vez hecho esto, el siguiente paso es crear un área de servidor adecuada, aislada y diseñar un programa para copias de seguridad periódicas.
Tanium insiste en que la base de cualquier buena estrategia de seguridad de TI es mapear el terreno digital e identificar posibles vulnerabilidades. Tener la visibilidad de todos los dispositivos finales (endpoints), así como de la conexión en red y comunicación entre sí, es una base indispensable. Parece una obviedad, pero los activos que no se pueden ver no se pueden proteger.
“Tener una visión completa de toda la red de la empresa en tiempo real es un requisito básico para contar con la mejor protección contra futuros ciberataques. Con vigilancia y precauciones conscientes, podemos protegernos contra los efectos de la situación actual de los ciberataques y adaptarnos a la situación de mayor amenaza. Descuidar los intereses de seguridad nos ha dejado en una posición vulnerable. Aquellos que no están preparados para emergencias se vuelven vulnerables al chantaje. Esto se aplica tanto al mundo real como al ciberespacio y debería ser una lección para todos”, concluyó Miguel Llerena.
Acerca de Tanium
Tanium es la plataforma en la que confían las organizaciones más exigentes y complejas para obtener visibilidad y control en todos los endpoints en entornos locales, en la nube e híbridos. Tanium aborda los crecientes desafíos de TI de la actualidad con datos de terminales de alta calidad, lo que brinda a los equipos de operaciones de TI, Seguridad y Riesgo, confianza para administrar, asegurar y proteger rápidamente sus redes a escala. Casi la mitad de las empresas Fortune 100, los principales minoristas e instituciones financieras, y diferentes áreas de las Fuerzas Armadas de Estados Unidos, confían en Tanium para reforzar la observación y control de cada terminal, en cualquier lugar. Ese es el poder de la certeza. Tanium ha sido incluida en la lista Forbes Cloud 100 entre las «100 principales empresas privadas en computación en la nube» durante seis años consecutivos y figura en la lista de FORTUNE de los «Mejores lugares de trabajo en tecnología 2021». Visite www.tanium.com y síganos en LinkedIn y Twitter.