Cómo combatir el malware y las ciberamenazas

Es posible que a muchos os suene el libro Los 7 hábitos de la gente altamente efectiva de Stephen Covey. En él se hace referencia al principio de “La otra punto del palo” donde se explica que “somos libres para elegir nuestras acciones, pero no lo somos para elegir sus consecuencias”.

Comienzo el post mencionando este libro y este principio porque guardan una estrecha relación con la evolución de los virus y toda su descendencia, el llamado malware. Ambos conceptos son consecuencias de que cada vez depositemos más valor en los sistemas informáticos y por tanto, más goloso resulte para los piratas y hackers obtener beneficio de ellos.

El primer virus que recuerdo se propagó en 1988, en la famosa noche de las “pantallas negras”. Fue el temible “ping-pong”,  que, como su nombre indica, tenía el efecto de mostrar un punto que iba rebotando de un lado a otro de la pantalla. En esa época era muy poco común haber sufrido un virus informático en primera persona o conocer a alguien a quien le hubiese pasado.
Poco daño y sobre todo poco impacto. Incluso te hacía pensar ¿de veras hay gente que dedica tiempo a evitar esto?

Años después, hemos crecido y los sistemas informáticos también. Cada vez gestionamos mayores cantidades de datos o de información digital que, tanto a nivel personal como sobre todo profesional, aumentan de valor exponencialmente.

Evidentemente, los “malotes” también han crecido y evolucionado. La complejidad, evolución y daño asociado al malware han aumentado proporcionalmente a la cantidad de información en nuestros sistemas.

“Como no soy la NASA, mi información no le interesa a nadie”, “tengo antivirus”, “hago copia de seguridad de vez en cuando”, “eso no pasa” son algunos de los comentarios que los responsables de sistemas oímos sobre el tema, pero no me valen como forma de protección anti-malware.

Tu información siempre es importante para alguien, al menos para quién la genera y la usa. Las copias de seguridad tienen apellido compuesto “copia y recuperación”. Debes comprobar que tu copia contiene la información que deseas proteger y que eres capaz de recuperarla en el momento adecuado.

“Un antivirus es condición necesaria, aunque no suficiente para hacer frente a las ciberamenazas”

La economía de escala llegó hace años a la ciberdelincuencia. Ahora la distribución masiva de correos y/o ficheros infectados con malware, con tan solo una tasa de efectividad del 1%, ya reporta beneficios importantes. Atrás quedaron los tiempos de los virus inocuos. En la actualidad, los ciberdelitos son un negocio explotado por auténticos estafadores. A continuación, os explico esta situación con algunos ejemplos:

  • Ransomware: Su objetivo es encriptar todos los discos duros (locales y en red), incluidos los discos conectados para hacer backup. Tras lograr secuestrar tu información piden dinero a cambio de desencriptarlo y la experiencia me dice que el pago no garantiza la recuperación de los datos y es que ¿desde cuándo los “malos”son de fiar?
  • Amenazas persistentes avanzadas (APT): Se trata de malware que sigilosamente se instala en los sistemas para llevar a cabo acciones encubiertas de control remoto, envío de datos, uso de los propios sistemas para actividades ilícitas etc. Ante esta intrusión ¿cómo se puede hacer un chequeo en profundidad de los sistemas? Que en apariencia no suceda nada no quiere decir que no haya un virus detrás.

“Amenazas diferentes requieren estrategias diferentes”

A continuación os detallo algunas sugerencias de sencilla aplicación:

  • Auditoría de seguridad. Por medio de servicios de análisis completo y exhaustivo de los sistemas y los patrones de comportamiento del tráfico de red.
  • Planes de seguridad. Con una definición de las políticas de seguridad, copias de seguridad, planes de continuidad que cumplan con los requisitos del negocio y de los niveles de amenazas existentes. La formación y concienciación de todos es fundamental (el sentido común 1.0 sigue siendo una medida de ciberseguridad altamente efectiva)
  • Revisión. Tanto mediante un calendario de pruebas de recuperación, test de recuperación, revisión de políticas, etc.

Para empresas con mayores requisitos o en busca de un sistema que pueda contemplar y desarrollar todo un ecosistema en torno a la gestión de la seguridad, os recomiendo la adopción de la ISO27001 o el ENS (Esquema Nacional de Seguridad) si es Administración Pública.

Si queréis ampliar más información sobre cómo aplicar estas y otras medidas de seguridad en vuestras organizaciones, podéis descargaros el contenido de los siguientes webinars:

Plan de contingencia sobre la nube pública Azure
¿Qué aporta la ISO 27001 a las organizaciones?

Leave a Reply

¿Quieres conocer lo último en tecnología y marketing?

¿Quieres conocer lo último en tecnología y marketing?


You have Successfully Subscribed!