Con las operaciones militares rusas que se están llevando a cabo en Ucrania, la pregunta de si también se empleará la ciberguerra sigue sin respuesta. Aunque hemos visto casos de acciones cibernéticas destructivas centradas en Ucrania, en este momento no es posible la atribución.
Ante la preocupación de muchas organizaciones por ciberseguridad, la empresa Fortinet ha elaborado una lista de verificación para la preparación cibernética:
-Parcheado
Los actores de las amenazas suelen dirigirse a las vulnerabilidades no parcheadas en la red de la víctima. Como resultado, la primera línea de defensa debe ser siempre la gestión de parches y la ejecución de sistemas totalmente parcheados. Recuerda que la aplicación de parches es importante no solo para las estaciones de trabajo y los servidores, sino también para los productos de seguridad y de red.
-Aprovecha las bases de datos de protección:
FortiGuard Labs crea continuamente nuevas reglas de detección, firmas y modelos de comportamiento para las amenazas que se descubren en nuestro amplio marco de inteligencia de amenazas. Estos se propagan rápidamente a todos los productos de Fortinet. Asegúrate de que todas las bases de datos de protección se actualizan regularmente.
-Realiza una copia de seguridad de los sistemas críticos:
Muchos ataques vienen en forma de ransomware o wiper malware. La mejor defensa contra la destrucción de datos por este tipo de malware es mantener las copias de seguridad actualizadas. Es igualmente importante que estas copias de seguridad se mantengan desconectadas, ya que el malware suele tratar de encontrar servidores de copias de seguridad para destruirlas también.
-Phishing
Los ataques de phishing siguen siendo los puntos de entrada más comunes para los atacantes. Ahora es un buen momento para llevar a cabo una campaña de concienciación sobre el phishing para sensibilizar a todo el mundo en la organización y asegurarse de que saben cómo reconocer y denunciar los correos electrónicos maliciosos.
-Caza
La triste verdad es que, si tu organización juega algún tipo de papel en este conflicto, entonces los adversarios pueden estar ya en su red. Para la caza de amenazas, puedes utilizar las conocidas Tácticas, Técnicas y Procedimientos (TTP) que se indican a continuación.
-Emular
La ejecución de ejercicios de emulación puede descubrir problemas de configuración y puntos ciegos que los atacantes podrían aprovechar para moverse por su red sin ser detectados.
-Respuesta
Una respuesta rápida y organizada a los incidentes será crucial cuando se descubra un compromiso. Ahora es una buena oportunidad para revisar los procedimientos de respuesta a un incidente, incluyendo la recuperación de desastres y las estrategias de continuidad del negocio.
-Estar al día
Mantenerse actualizado y con parches, monitorear las vulnerabilidades y mantener el conocimiento de las amenazas son acciones que deben realizarse continuamente. Una forma de conocer las amenazas más recientes a medida que se descubren es seguir las señales de amenaza de FortiGuard.
Mayor información sobre técnicas, tácticas y procedimientos en https://ftnt.net/6044KZ90a