Si bien es cierto que los eventos de ciberseguridad que afectan a instituciones públicas y empresas privadas en Chile han ido en aumento los últimos años, las semanas pasadas han sido relevantes porque salieron a la luz pública una serie de ciberataques que han afectado a instituciones públicas o dependientes del Estado. Columna de opinión […]
Si bien es cierto que los eventos de ciberseguridad que afectan a instituciones públicas y empresas privadas en Chile han ido en aumento los últimos años, las semanas pasadas han sido relevantes porque salieron a la luz pública una serie de ciberataques que han afectado a instituciones públicas o dependientes del Estado.
Columna de opinión por Fernando Lagos Berardi.
Pero antes de entrar en detalles sobre cada una de estas, es importante mencionar que en el ciclo de vida de un ciberataque no siempre existe la divulgación o la publicación del mismo, todo va a depender del fin por el cual se produjo este ataque.
Todos ya conocemos las distintas motivaciones que tienen los usuarios maliciosos: hacktivismo, lucro, venganza, espionaje, sabotaje, etc.
Los últimos ataques que hemos presenciado y que han sido de conocimiento público, está el ransomware que afectó a Sernac en agosto, la divulgación de los correos e información confidencial que afectó al Estado Mayor Conjunto (EMCO) y el reciente ransomware que afecto al Poder Judicial en septiembre. Agosto y septiembre son los meses en que se supo de los ataques, pero no corresponde precisamente a la fecha en que ocurrió la afectación. El ataque se supo debido a la motivación de los atacantes, ya que sin dicha motivación no se hubiese cumplido su objetivo.
Para todos estos casos, se puede utilizar exactamente la misma modalidad de ataque y la misma forma de explotar alguna vulnerabilidad. Ambas modalidades, hacktivismo y ransomware, necesitan sí o sí que se sepa sobre el ataque, pero varios meses después. Por ejemplo, para el caso del EMCO, es necesario encontrar una vulnerabilidad, aprovecharla, permanecer dentro de las plataformas y realizar la extracción de la información por el tiempo que corresponda. En este caso fueron varios gigabytes de información y por un largo tiempo, por lo tanto, la extracción podría haber tardado bastante.
Para poder estar preparados ante este tipo de situaciones, no solo hace falta un equipo técnico especialista, sino que también hace falta un gobierno de seguridad
Fernando Lagos Berardi
Director NIVEL4
Este equipo debe entregar los lineamientos estratégicos y la institución debe proveer todas las facilidades para llevar a cabo los distintos planes de ciberseguridad que, finalmente, sirven para proteger a la propia institución, funcionarios, clientes, usuarios, etc.
Finalmente, debo mencionar que una eficiente estrategia integral de ciberseguridad debe abordar diferentes aspectos que van desde la prevención de ciberataques hasta la forma en que se reacciona frente a un incidente de ciberseguridad.
Si bien todos sabemos que es poco factible estar protegidos al 100%, debemos entender que esta estrategia de ciberseguridad debe tender a minimizar los riesgos cibernéticos. Y comprender que sin perjuicio de la gestión de riesgos, existe una pequeña probabilidad de que seamos víctimas de un ciberataque, por lo que debemos estar preparados para reaccionar y saber cómo actuar.
El hecho de saber cómo actuar y cómo reaccionar, significa que sepamos cómo comunicar el incidente de forma interna y de forma externa, es decir hacia las personas que trabajan con nosotros, y a externos como proveedores, clientes, usuarios, grupos de interés y ciudadanía. Dentro del plan de concientización debemos considerar necesariamente que las personas sepan cómo actuar y que hacer frente a un incidente, no puede ser que un incidente en el cual se está trabajando, se sepa porque un funcionario público en alguna red social compartió una foto o algún comentario al respecto.
Por tanto, nuestro plan de ciberseguridad debe considerar la prevención, reacción y comunicación de los distintos eventos que puedan afectarnos como institución.
La ciberseguridad es hoy. Asegura tu compañía, protege a las personas.
Un nuevo malware multifuncional basado en Go, denominado Chaos, ha crecido rápidamente en volumen en los últimos meses para atrapar una amplia gama de Windows, Linux, enrutadores de oficinas pequeñas/hogares (SOHO) y servidores empresariales en su red de bots.