PROTEGERSE FRENTE A CIBERATAQUES POR LA GUERRA DE UCRANIA
A medida que se desarrolla el conflicto en Ucrania, crece la confrontación mediática y comercial entre los bloques que apoyan a cada bando, y esta batalla se ha trasladado al mundo cibernético.
Como era de esperar y ya se anunciaba desde el principio del conflicto, los hackers estado y los grupos de delincuencia organizada del bando ruso y afines iban a redoblar sus esfuerzos por destruir y desestabilizar las infraestructuras, organismos públicos y empresas de Ucrania, y por extensión, de los países que apoyaran a Ucrania, aprovechando el momento para atacar cualquier empresa con este pretexto.
Cómo prepararnos contra posibles ciberataques
Existen razones fundadas para creer que hay un aumento significativo en el número de ciberataques y en el daño que causan, algunos de ellos sin un objetivo económico, simplemente para destruir la información y paralizar las actividades de los organismos atacados.
Por tanto, deberíamos estar todos más atentos y preparados.
Desde Semantic Systems sugerimos la siguiente lista de verificación de acciones preventivas que pueden ayudarnos:
- Cuidado con el phishing y la desinformación. Existe el riesgo de que aumente la desinformación incluso mediante campañas de apoyo y recaudación de fondos para Ucrania. Debemos estar vigilantes ante el aumento de correos maliciosos referentes al conflicto, ya que los ciberdelincuentes adaptan sus campañas rápidamente.
Lleve a cabo campañas de concienciación y simulación de phishing y ransonware, como las que Semantic Systems ofrece en su plataforma de servicios. - Verificar las copias de seguridad. Ahora más que nunca ponga a prueba sus backups y planes de recuperación ante desastres, asegurándose que dispone de respaldos fuera de su red y que no sean accesibles desde Internet.
- Aplique parches y actualizaciones. Mantenga sus sistemas protegidos frente a vulnerabilidades, principal vector de entrada en su red.
- Autenticación multifactor. Implemente la autenticación en dos o múltiples pasos en todos los accesos externos y para las cuentas privilegiadas.
- Contraseñas robustas. Aplique una política de contraseñas segura y valide su cumplimiento.
- Antimalware actualizado. Asegúrese que todos sus equipos estén protegidos con una solución antimalware actualizada y en funcionamiento.
- Cierre accesos y detenga servicios innecesarios. Bloquee usuarios inactivos, accesos y puertos no imprescindibles.
- Aísle los sistemas heredados. Los sistemas basados en tecnología obsoleta vulnerable deben segmentarse y mantenerse separados.
- FUENTE:
Comentarios
Publicar un comentario