Skip to main content

Muchos ataques inician durante las vacaciones de Navidad. Estas recomendaciones reducirán las posibilidades de que la siguiente víctima sea tu empresa.

Como sabe todo experto en seguridad de la información, los ciberdelincuentes aman las fiestas. Los usuarios pueden esperar estafas de ventas y phishing que aparentan ser felicitaciones o regalos; por otro lado, las organizaciones pueden sufrir ataques DDoS en sus servidores (como los que experimentaron los servicios de Xbox y PlayStation) o lo que es peor, intromisiones en la red (hablamos de BBC). Navidad ofrece a quienes atacan la red una oportunidad de oro. Algunas personas se relajan, por lo que están menos preparados para un incidente grave. Este factor se convierte en un impacto negativo en la velocidad y la eficacia de la respuesta. Para minimizar las posibilidades de un ataque exitoso, podés tomar unas cuantas simples medidas que, de antemano, pueden ser muy efectivas. Evidentemente, no garantizan total seguridad, pero sí que disminuyen las opciones de los ciberdelincuentes.

Cerrá sesión

Como ha demostrado el 2022, el mundo de la ciberdelincuencia se ha vuelto aún más especializado y enfocado a nichos. Los ciberdelincuentes venden el acceso inicial a las redes corporativas como servicio, donde el principal producto son las credenciales legítimas de los empleados actuales robadas a través malware o phishing. Estos ataques pueden volverse más difíciles de realizar mediante la introducción de un costoso sistema de autenticación en varios pasos y una estrategia Zero Trust, aunque la semana de Navidad no es el momento de hacer cambios radicales en tu sistema de seguridad en absoluto.

Pero sí podés llevar a cabo estos simples pasos:

  1. Comprobá que la lista de empleados con acceso a la infraestructura corporativa a través de VPN o RDP no incluya personas no autorizadas, cuentas técnicas innecesarias o compañeros despedidos. Quitá el acceso a quienes no lo necesiten.
  2. Cambia las contraseñas de la cuenta de administrador y asegúrate de compartirla con todos los administradores. Si la autenticación en varios pasos no está habilitada, es momento de hacerlo.
  3. Una versión más radical del consejo anterior es crear cuentas de administrador especiales de “emergencia” para posibles respuestas a incidentes durante las vacaciones. Incluso podrías restringir los derechos otorgados a las cuentas de administrador comunes de forma temporal, así los atacantes no podrán explotarlos.
  4. Cerrá las sesiones innecesarias que los empleados hayan dejado durante un período prolongado en cualquier dispositivo. Esto aplica de igual forma en las aplicaciones de mensajería corporativa, las aplicaciones web o cualquier otro servicio.
  5. Cerrá las conexiones VPN innecesarias.

Instalá parches

Otra forma común de entrada a una red corporativa es explotando vulnerabilidades sin parchear. Los más atractivos para los ciberdelincuentes son los agujeros en la infraestructura del servidor corporativo, como ProxyShell (la CVE-2021-34473). Estos permiten entrar en las partes más apetecibles de la red y hacerse cargo de servidores adicionales, hasta el controlador de dominio. Por ende, no estaría de más comprobar e instalar parches nuevos para todas las aplicaciones importantes previo a la fiestas. Claro que este proceso es mucho más simple si utilizas soluciones de seguridad con un sistema de gestión de parches integrado.

Asigná responsabilidades

Designá a las personas responsables de la respuesta a incidentes (por escrito). Los involucrados deben conocer la asignación de roles y las personas clave deben estar disponibles tanto online como por teléfono e las 24 horas del día, los 7 días de la semana. En caso de un ataque importante, las aplicaciones de mensajería y el correo corporativo pueden estar inactivos, por lo que es importante contar con canales de comunicación de respaldo a los que estén conectados todos los miembros del “equipo de alerta”.

Realizá simulacros

Si tenés acceso a alguna plataforma de sensibilización en materia de seguridad, es tiempo de realizar un ejercicio de phishing cuya temática sea navidad. Todos aquellos que caigan en la trampa, deberían volver a hacer el curso de formación (quizás el siguiente año) y cambiar sus contraseñas antes de las vacaciones.

Si todavía no tenés acceso a dicho sistema, mandá por lo menos un correo electrónico recordando a los empleados que estén alertas, con un par de capturas de pantalla de “phishing navideño” adjuntas como ejemplo.

Considerá la contratación de un MDR

Si, al prepararte para un ataque durante la temporada navideña, notás que tu equipo no está listo para proteger la red las 24 horas del día, los 7 días de la semana, deberías considerar la contratación de un equipo de expertos en gestión de detección y respuesta.

Básicamente son un equipo subcontratado para resolver problemas de seguridad de la información. Los proveedores de MDR pueden implementar soluciones basadas en productos líderes en seguridad de la información muy ágilmente, pero sigue siendo una tarea difícil de gestionar la semana previa a Navidad. Por ende, cambiar a MDR quedaría mejor como propósito de Año Nuevo, al ser la opción más efectiva para las empresas que no pueden pagar una vigilancia en Navidad las 24 horas del día, los 7 días de la semana.

Fuente: latam.kaspersky.com