Ciberseguridad

Gamma Ingenieros comparte algunas recomendaciones para activar un protocolo de atención y respuesta a posibles incidentes informáticos.

 

Las organizaciones hacktivistas existen en todo el mundo y están compuestas por aficionados o expertos en seguridad informática que manifiestan sus desacuerdos políticos, religiosos o sociales con el gobierno, de forma digital a través de ataques informáticos.

“Entre los más comunes, se encuentra la denegación de servicios, en el que dejan inutilizados los sitios web o la infraestructura y Defacement, que hace referencia a la desconfiguración de los sitios web y utilización de imágenes referentes a su protesta en las mismas”, aseguró Juan David Valderrama, Director de Ciberseguridad y Riesgos de Gamma Ingenieros, compañía experta en ciberseguridad.

El ejecutivo afirmó que uno de sus métodos de operación reiterativo, es la liberación de sitios web en los que se busca que, con el ingreso de los usuarios, automáticamente empiecen los ataques a las páginas que los hacktivistas han elegido.

“Cada ciberdelincuente en diferentes partes del mundo tiene un objetivo que debe atacar o puede que como parte de su protesta hagan públicos documentos que son secretos”, añadió.

Cuando ocurren este tipo de manifestaciones violentas en el ciberespacio es importante saber que existen tres CERT de control para la Ciberdefensa del Gobierno Nacional: el colCERT, Grupo de Respuesta a Emergencias Cibernéticas de Colombia; el CSIRT de la Policía Nacional, que protege a los ciudadanos y el CCOC de las Fuerzas armadas del Comando Conjunto Cibernético, y trabajan juntos entre otras entidades a través de un PMU Ciber, que es el Puesto de Mando Unificado de Ciberseguridad Nacional.

Este PMU Ciber entregó unos “Lineamientos de seguridad de la información, frente a manifestaciones violentas en el ciberespacio”.

Teniendo como referente este documento y la expertise de Gamma Ingenieros, la compañía comparte algunas recomendaciones para activar un protocolo de atención y respuesta a posibles incidentes informáticos:

1. Establezca un procedimiento de gestión de incidentes de ciberseguridad que le permita identificar, analizar, contener e investigar ataques cibernéticos.

2. Cuente con un procedimiento para respaldar su información, haciendo especial énfasis en los archivos clasificados como reservados y/o confidenciales. Se recomienda hacer respaldos periódicos de su información crítica.

3. Establezca un plan de continuidad del negocio que le permita restablecer sus servicios operacionales ante un ataque cibernético o fallas en sus plataformas tecnológicas. Socialice con sus colaboradores el plan de continuidad y respuesta de incidentes, para saber cómo actuar frente a un evento de seguridad.

4. Esté atento a los comunicados oficiales del CSIRT de la Policía Nacional o de sus proveedores de seguridad, para establecer prioridades de monitoreo.

5. Establezca un equipo interdisciplinario conformado por los responsables de los servicios tecnológicos esenciales de la entidad, con el fin de contener y erradicar las amenazas que se presenten.

6. Concientice a sus colaboradores sobre cómo identificar y reaccionar frente a posibles ataques de phishing y vishing, basado en su rol dentro de la organización y en el impacto de sus acciones. Es importante prestar especial atención a los miembros de su organización, capacitándolos frente a ataques cibernéticos.

7. Revise y ajuste la configuración de los dispositivos de seguridad informática y conectividad, con el fin de proteger los activos de información, siguiendo las recomendaciones de los fabricantes. Se sugiere activar las firmas de criticidad alta en los dispositivos de seguridad de su compañía realizando pruebas de funcionalidad con las aplicaciones de su negocio.

8. No olvide consultar con su proveedor de ciberseguridad de confianza en caso de tener dudas frente a este tipo de eventos.

Leave a Reply