PROTEGERSE FRENTE A CIBERATAQUES POR LA GUERRA DE UCRANIA

 A medida que se desarrolla el conflicto en Ucrania, crece la confrontación mediática y comercial entre los bloques que apoyan a cada bando, y esta batalla se ha trasladado al mundo cibernético.

 
Como era de esperar y ya se anunciaba desde el principio del conflicto, los hackers estado y los grupos de delincuencia organizada del bando ruso y afines iban a redoblar sus esfuerzos por destruir y desestabilizar las infraestructuras, organismos públicos y empresas de Ucrania, y por extensión, de los países que apoyaran a Ucrania, aprovechando el momento para atacar cualquier empresa con este pretexto.
 

Cómo prepararnos contra posibles ciberataques

Existen razones fundadas para creer que hay un aumento significativo en el número de ciberataques y en el daño que causan, algunos de ellos sin un objetivo económico, simplemente para destruir la información y paralizar las actividades de los organismos atacados.
 
Por tanto, deberíamos estar todos más atentos y preparados.
 
Desde Semantic Systems sugerimos la siguiente lista de verificación de acciones preventivas que pueden ayudarnos:
 

  • Cuidado con el phishing y la desinformación. Existe el riesgo de que aumente la desinformación incluso mediante campañas de apoyo y recaudación de fondos para Ucrania. Debemos estar vigilantes ante el aumento de correos maliciosos referentes al conflicto, ya que los ciberdelincuentes adaptan sus campañas rápidamente.
    Lleve a cabo campañas de concienciación y simulación de phishing y ransonware, como las que Semantic Systems ofrece en su plataforma de servicios.

  • Verificar las copias de seguridad. Ahora más que nunca ponga a prueba sus backups y planes de recuperación ante desastres, asegurándose que dispone de respaldos fuera de su red y que no sean accesibles desde Internet.
  • Aplique parches y actualizaciones. Mantenga sus sistemas protegidos frente a vulnerabilidades, principal vector de entrada en su red.
  • Autenticación multifactor. Implemente la autenticación en dos o múltiples pasos en todos los accesos externos y para las cuentas privilegiadas.
  • Contraseñas robustas. Aplique una política de contraseñas segura y valide su cumplimiento.
  • Antimalware actualizado. Asegúrese que todos sus equipos estén protegidos con una solución antimalware actualizada y en funcionamiento.
  • Cierre accesos y detenga servicios innecesarios. Bloquee usuarios inactivos, accesos y puertos no imprescindibles.
  • Aísle los sistemas heredados. Los sistemas basados en tecnología obsoleta vulnerable deben segmentarse y mantenerse separados.
  • FUENTE:Semantic Systems

Comentarios

Entradas más populares de este blog

IoT y la hiperconexión

¿Qué herramientas de diseño web se utilizan con más frecuencia?