Si forma parte de una junta directiva, es posible que le preocupe la seguridad cibernética y, más específicamente, cómo evitar o protegerse del ransomware. Como director obediente que ejecuta su “deber de cuidado”, tal vez haya intentado leer sobre el asunto. Quizás el CISO o un consultor de ciberseguridad externo hizo una presentación para la Junta. Si es así, ¡genial! Pero permítanme hacer una conjetura descabellada: el material era demasiado técnico y estaba lleno de jerga de TI, demasiado general, o ambas cosas. Cuando haya terminado de leer o escuchar, es posible que lo haya dejado pensando qué preguntas hacer a la gerencia.
Si es ahí donde se encuentra, siga leyendo para conocer seis principios que reducen el riesgo de “incidentes” de ciberseguridad [1] y minimizan el daño que dichos incidentes pueden causar a su empresa. ¡Y ninguno de estos principios requiere una certificación o título profesional en ciencias de la computación para comprenderlo!
1. Prevención sólida: mantenga alejados a los usuarios no autorizados y protéjalos del ransomware
El primer objetivo de la ciberseguridad es mantener alejados a los usuarios no autorizados y protegerlos del ransomware. A pesar de lo que lee en las noticias, la mayoría de los incidentes no son ataques dirigidos por Estados-nación. [2] Son ataques indiscriminados lanzados contra muchos objetivos con la esperanza de tener suerte. Es el equivalente cibernético de hacer malabarismos con las manijas de las puertas en una fila de autos estacionados para encontrar uno sin llave. Todos conocemos el chiste sobre un oso que persigue a dos excursionistas, por ejemplo. “Solo tengo que dejarte atrás” no solo se aplica a huir de los osos. También se aplica a la prevención de amenazas de ciberseguridad.
2. Detección rápida: no les dé tiempo para instalarse
Los malhechores cibernéticos son como las termitas, abriéndose paso a través de su infraestructura oculta pero vital. Al igual que las termitas, su daño empeora con el tiempo. El término cibernético para esta acción es “Tiempo de permanencia”, el tiempo desde la penetración hasta el descubrimiento. Las empresas se muestran reacias a revelar detalles de una infracción, pero las estimaciones de tiempo de permanencia para algunas infracciones importantes oscilan entre 100 días y más de un año. ¡Imagínese las termitas en sus paredes durante un año y comprenderá cuánto daño puede causar una brecha no descubierta cuando no se protege del ransomware!
3. Profundidad de defensa: cierre las puertas interiores
Cada tienda tiene un “área para clientes” y una puerta cerrada que separa a los clientes de las áreas exclusivas para empleados (frente y parte trasera de la casa). Puede ser una sorpresa, pero pocas redes de TI utilizan el mismo pensamiento. Una vez que un malhechor traspasa tu muro exterior (o es invitado a entrar por la puerta principal (con el uso de “Ingeniería social”), a menudo tiene acceso sin restricciones. Un allanamiento a través del portal de órdenes de trabajo de un subcontratista puede provocar la infame brecha del objetivo. No fue aislado de los TPV de tarjetas o los puntos de venta.
4. Mantener los secretos en secreto: no se pueden filtrar datos cifrados
¿Quiere impresionar a su CISO? Pregunte: “¿Están todos los datos confidenciales cifrados en reposo y en movimiento?” Estás preguntando si almacenan los datos en disco y cinta en forma encriptada. Además, está preguntando si envían datos confidenciales de un lugar a otro en forma encriptada. Cualquier otra cosa que no sea un “sí” significa que su empresa no puede protegerse del ransomware y que un atacante puede amenazar con denegar el acceso a sus datos. O vender sus datos confidenciales. También significa que pueden filtrar detalles vergonzosos a la prensa (como la filtración de Sony).
5. Reparación y restauración efectivas: prepárese para repeler a los internos
Una vez que sepa o sospeche firmemente de una infracción, deje de vacilar. Divida el plan de gestión de crisis. La gerencia ya ha creado y compartido un plan con los Comités de Riesgo y Auditoría. ¡Entonces, ejecute! ¡Ejecute! ¡Ejecute! Dos puntos cruciales:
1. Prepárese con anticipación: ¡no se equivoque al lidiar con las respuestas a las crisis!
2. Tener expertos externos (legal, ciberseguridad, relaciones públicas) precalificados y disponibles según sea necesario.
6. No mantener todos sus huevos en una sola canasta: mantenga seguros los datos de respaldo
El ransomware funciona cifrando silenciosamente sus datos, dejándolos inutilizables para su empresa. [3] Si tiene copias de seguridad, puede restaurar rápidamente sus datos y volver al trabajo mientras realiza otros pasos de recuperación. La clave es que un tiempo de permanencia extendido permite a los malhechores cifrar sus copias de seguridad día a día, o incluso cifrar masivamente las copias de seguridad almacenadas en su entorno de TI hasta que se sobrescriban todos sus datos válidos. Una vez que eso suceda, probablemente sea el momento de pagar el rescate. Mantener las copias de seguridad separadas de su entorno de TI principal, además de trabajar para acortar el tiempo de permanencia, ayuda a que la restauración / recuperación de datos sea mucho más probable.
Pensamientos finales
Y ahí lo tiene, cómo protegerse del ransomware a través de una ciberseguridad sólida sin jerga excesiva. Es fundamental tener un plan que cubra la prevención, detección y restauración de riesgos en caso de que se vulneren sus datos. Asegúrese de haber analizado los seis principios de ciberseguridad anteriores con la administración y de comprender el nivel de riesgo residual que diseñaron en su sistema de TI.
________________________________________
Referencias
1. ¡Tenga cuidado con la terminología! Un “incidente” significa “creemos que sucedió algo”, mientras que una “infracción” activa potencialmente las disposiciones del seguro y los relojes de notificación. Solo diga “brecha” cuando sepa que un malhechor ha penetrado.
2. Si está en una industria que está sujeta a ataques dirigidos al Estado-nación, espero que no esté aquí aprendiendo sobre ciberseguridad por primera vez. 3. En caso de que se lo esté preguntando: ¡Sí! Además, pueden cifrar sus datos cifrados. Si encripta sus datos como sugerí, los malhechores no podrán venderlos ni filtrarlos. ¡Pero su encriptación de sus datos encriptados aún lo bloquea!