domingo 29 mayo, 2022
MXN - Peso mejicano
USD
19.58
InicioTodoOpiniónLa invasión rusa a Ucrania, desafío para la ciberseguridad

La invasión rusa a Ucrania, desafío para la ciberseguridad

Por: Tony Cole, director de Tecnología de Attivo Networks

La repercusión de la invasión rusa a Ucrania tendrá un impacto significativo en los desafíos de ciberseguridad para las empresas y gobiernos de Estados Unidos, de sus aliados, y especialmente para los de Ucrania. En Estados Unidos, deberíamos esperar ataques importantes enfocados en cómo verá Putin a las organizaciones que ayuden a promover sanciones a Rusia y sus oligarcas. La Agencia Estadounidense de Ciberseguridad e Infraestructura ya ha publicado advertencias sobre ataques en varias áreas, incluyendo ataques rusos patrocinados por el estado contra contratistas de defensa autorizados.

Podemos esperar ver ataques más frecuentes contra el sector financiero de Estados Unidos, el Departamento del Tesoro, el Departamento de Estado y muchos otros, enfocados en acciones en torno a las sanciones. El terreno anteriormente ganado al obligar al gobierno ruso a acabar con los grupos criminales de ransomware enfocados en afectar a las empresas estadounidenses probablemente se evaporará y es posible que esos mismos grupos sean alentados a aumentar su actividad ilícita.

Las empresas en infraestructura crítica y en general las organizaciones de México deben tomar los siguientes pasos de inmediato:

  • Asegurarse de que la autenticación multifactor se implemente y sea obligatoria para cada usuario.
  • Aumentar los esfuerzos en torno a las actividades de ciber higiene para mantener actualizadas todas las aplicaciones y sistemas operativos, incluyendo exposición de credenciales almacenadas en los usuarios.
  • Supervisar y administrar cuidadosamente los sistemas de servicios de identidad como Directorio Activo e implementar la detección de ataques dentro de él, sin descuidar el tema de diagnóstico continuo para reducir la superficie de ataque,
  • Identificar anomalías en torno a la explotación de credenciales, uso sospechoso de cuentas privilegiadas, que al igual que las de Directorio Activo (ej. enumeración) son tácticas consistentes en los grupos de ransomware.
  • Asegurarse de que se realicen con frecuencia las copias de seguridad, se mantengan fuera del sitio y se conserven en un estado prístino.
  • Mantener actualizado su plan de respuesta a incidentes (IR) y practicarlo con todo el personal clave. Agregar un contrato de IR externo si se carece de experiencia.
  • Interactuar y conocer a su equipo legal local antes de cualquier incidente importante.
  • Conocer, comprender y seguir otras mejores prácticas de NIST (Cybersecurity Framework), MITRE ATT&CK, and MITRE & Engage

Notas relacionadas

Tendencias

Dell Technologies partió de cero con la nueva versión de la XPS 13 Plus

Esta nueva edición está basada en la plataforma Intel de 12ª generación, la cual destaca por ofrecer mayor rendimiento con un menor consumo de...

El centro de datos es el nuevo motor de crecimiento de Nvidia

La firma registró ingresos de 8.290 millones de dólares, esto representa 46% en comparación con 2020. Una de las áreas de mayor crecimiento fue...

Criptomonedas para dummies

Por Hacker Girl En la actualidad, el término criptomoneda forma parte de nuestro entorno social, seguramente lo has escuchado navegando por internet o incluso en...

¿Cómo protegerse de los apagones eléctricos que se avecinan?

La máxima autoridad federal encargada de controlar el sistema eléctrico mexicano informó durante un Foro Nacional que el país está en riesgo de presentar...

Ley de Ciberseguridad deber ser el blindaje que México necesita

Dentro de la mesa redonda "El papel de las tecnologías de información y la ciberseguridad en México", realizada en el marco del Foro de...
CodePen - Cookies Popup UI Design
cookies-img

En este sitio utilizamos cookies

Esto para garantizar una buena experiencia en tu navegación. Si estás de acuerdo da click en «Aceptar todo».