www.economiadehoy.es
Rodrigo Chávez Rivas, IT Security Services & Solutions, Unisys.
Ampliar
Rodrigo Chávez Rivas, IT Security Services & Solutions, Unisys.

Enseñanzas tras el ataque de WannaCry

OPINIÓN: Rodrigo Chávez Rivas, IT Security Services & Solutions, Unisys

martes 30 de mayo de 2017, 12:52h
Alguna vez habremos escuchado que la mejor manera de aprender es a palos.
A pesar de que está más que demostrado que esta técnica educativa no es en absoluto eficiente, en el mundo de la ciberseguridad parece que seguimos necesitando un susto antes de actuar.

Y así lo vimos hace unos días con el ataque de ransomware que centró los noticiarios de medio mundo: WannaCry, un código malicioso que secuestró los sistemas de muchas grandes organizaciones, especialmente en Rusia, China o Australia, pero que también llegó a España.

Lo más interesante en este caso es que WannaCry exploraba una vulnerabilidad del sistema operativo Windows, conocida desde hace por lo menos dos meses, pero que no se había tenido en cuenta, tal vez porque los procesos de actualización en grandes organizaciones llevan más tiempo del deseado.

Por eso, desde Unisys creemos que es necesario aprender la lección e intentar así evitar alarmas similares, si bien es cierto que el mundo de la ciberseguridad está poblado por ciberdelincuentes y nunca se va a conseguir una situación de paz completa.

Lo primero, fundamental, es fraccionar los recursos dentro de la organización. Segmentar la red, poniendo barreras que separen diferentes partes en la empresa, especialmente aquellas que trabajen con datos sensibles, es muy importante, pero también es algo que dejaron de hacer las empresas hace tiempo debido a una cuestión de costes y de complejidad tecnológica (como el uso de cortafuegos externos o dispositivos de red en cada segmento interior que precisaba de protección). Si se utilizan herramientas de microsegmentación desarrolladas específicamente para las necesidades actuales de las organizaciones, se puede conseguir de una forma sencilla una segmentación completa de todos los elementos de la empresa (incluidas las infraestructuras cloud y móviles), sin necesidad de contar con hardware costoso o equipos extendidos de profesionales que tengan que vigilar toda la actividad en la red.

En un segundo paso, las políticas de seguridad de cualquier organización deben ser tan estrictas –para evitar ser víctima de un ataque- como flexibles –para poder adaptarse en tiempo real a cualquier amenaza. Es cierto que en una empresa grande conviven muchos sistemas diferentes que se comunican entre sí y es más complejo de lo que puede parecer instalar una simple actualización, pero también es cierto que esperar dos meses para lanzar una actualización de sistema operativo puede suponer riesgos graves. En el caso concreto de WannaCry, la vulnerabilidad era conocida –y estaba resuelta- desde marzo por lo que es posible que el alcance se hubiera mitigado si se hubieran desplegado los consejos de Microsoft.

Finalmente, y aunque pueda parecer extraño, el eslabón más débil en el ámbito de la seguridad suele ser el usuario final, ya sea porque no acata las normas impuestas por la organización a la hora de conectar dispositivos a la red (USB personales, redes Wifi públicas…) o porque confía excesivamente en las medidas impuestas por el equipo de seguridad de la empresa y piensa que está suficientemente protegido, por lo que no es consciente de los peligros a los que se enfrenta cada vez que pincha en enlaces provenientes de usuarios sospechosos, abre adjuntos sin comprobar que el remitente es de confianza o accede a páginas de Internet falsas o vulnerables.

En definitiva, con el ataque de WannaCry, deberíamos concienciarnos y pensar en el crecimiento de las amenazas cibernéticas, tanto en magnitud como en agresividad y, sobre todo, pensar en el impacto real que puede tener un ataque como éste en el negocio, ya sea porque nos afecta directamente o porque es necesario apagar los equipos para evitar una infección. Desde Unisys, recomendamos prevención, microsegmentación de la red para reducir peligros (al aislar sistemas por microsegmentos, el movimiento lateral realizado por el malware se contiene y no contamina una gran cantidad de equipos en red) y concienciación de los usuarios finales para reducir los riesgos.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios