El mundo todavía no se reponía por completo de los casos reportados del Rasomware conocido como WannaCry y Europa volvió a ser atacado por Petya, un virus similar que bloquea las computadoras y exige el pago de 300 dólares en bitcoins. Petya aún no ha sido detenido y, según la Oficina Europea de Policía (Europol), es más sofisticado que WannaCry , el cual el mes pasado afectó a unas 200,000 computadoras de 150 países.

NOTICIA: El antivirus no murió, solo evolucionó: Cisco

Todo esto parece mostrar que los ataques informáticos masivos se volverán algo muy común. Las amenazas informáticas se han sumado a las que los ciudadanos enfrentamos todos los días.

Mientras los ataques cibernéticos a nivel mundial sigan siendo redituables y los piratas cibernéticos se sigan escondiendo en el anonimato, enfrentaremos un aumento en este tipo de actividades criminales.

LISTA: 9 acciones para evitar ataques ransomware

Los ataques web varían drásticamente y las herramientas que se usan para los ataques cambian y los hackers desarrollan nuevas con la finalidad evadir la detección. Según la compañía estadounidense de seguridad cibernética Imperva Incapsula, el 75% de los ataques tienen como meta los sitios web, el 95% de los ataques tienen como meta ganar dinero, al menos el 86% de todas los sitios web del mundo tienen al menos una vulnerabilidad seria y 63% de los ataques confirmados estaban relacionados con una contraseña débil.

ARTÍCULO: ¿Por qué WannaCry no generó grandes ganancias?

Todos los días hackers de todo el mundo inician ataque diseñados para tomar sitios web para robar datos confidenciales, dejar sitios web sin conexión, secuestrar información o borrar contenido.

Pero existen maneras de prepararse, prevenir y repeler estos ataques. Para ello la compañía de ciberseguridad diseñó 7 estrategias para sobrevivir a estas amenzas:

1. Entender al actor del ataque

Para prepararse para un ataque, el primer paso es entender quién es el actor de la amenaza. Se puede investigar sus técnicas de ataque e identificar las herramientas que utilizan. Una buena manera de hacerlo es revisar las cuentas de redes sociales de los cibercriminales más conocidos en donde abiertamente discuten los métodos y las vulnerabilidades que encuentran.

2. Desarrollar un plan de contención

Si se es susceptible de un ataque, entonces se debe organizar un equipo de contención a este tipo de incidentes que gestione los esfuerzos de soluciones de seguridad. Es posible que el equipo de respuesta necesite estar disponible las 24 horas del día. Dependiendo de la gravedad de la posibilidad de ataque, se puede asignar una guardia para asegurarse de que alguien esté disponible para responder a las amenazas de inmediato.

3. Evaluar servidores y aplicaciones

Incluso si se ha identificado la arquitectura de red de los servidores, sigue siendo importante explorar la red en busca de amenazas. Los desarrolladores de aplicaciones o los probadores de control de calidad pueden haber creado aplicaciones web o bases de datos, susceptibles a sufrir un ataque. Inclusive se pudieron haber creado aplicaciones no autorizadas. Hasta que no haya una revisión de la red y se haya localizado las amenazas, no se podrán evaluar completamente los riesgos.

4. Reforzar

Después de haber evaluado y corregido las fallas en aplicaciones y servidores, se puede aumentar las defensas. Para frustrar un ataque web, se deben aplicar políticas de seguridad de aplicación web, de red y de nivel de servidor.

5. Contraataque

No es posible estar exento de un ataque. Una vez que el ataque esté en marcha, el equipo de respuesta de seguridad debe dedicar todos los recursos disponibles para supervisar y administrar el ataque. Para ataques intensos, es probable tener que asignar turnos para asegurar la cobertura por la noche y los fines de semana. El equipo de respuesta de seguridad debe revisar continuamente las alertas de seguridad de los firewalls de las aplicaciones web.

6. Asesorarse de especialistas

Siempre se puede considerar la posibilidad de contratar a consultores externos para ayudar durante el proceso. Los asesores de seguridad pueden ayudar a prepararse para un ataque evaluando la infraestructura de su aplicación para detectar debilidades. También pueden revisar las defensas de la aplicación y ayudar a ajustar las políticas de los productos de seguridad instalados en la red, como un firewall. Los asesores de seguridad pueden actuar como una extensión del equipo propio de respuesta de seguridad durante el ataque, lo que ayuda a supervisar el tráfico de ataques web ya ajustar las reglas de mitigación en consecuencia.

7. La autopsia

Después del ataque lo mejor es hacer una autopsia del ataque. Como parte de la autopsia, revisar el impacto del ataque. Analizar los informes de seguridad del firewall para investigar las tendencias del ataque. Examinar los registros de alertas y las herramientas de supervisión de red.

ruy.rebolledo@eleconomista.mx