Jueves 25 de Abril de 2024       •      Dólar= $945,00      •      UF=$37.237,20       •      UTM=$65.182

Wilson España, Especialista en Seguridad de la Información:
“Hay que partir del supuesto que sufrir un ataque es un escenario posible y probable”

La pandemia ha traído consigo un entorno propicio para los ataques de ransomware. Estaciones de trabajo, antes contenidas y protegidas en un ecosistema concebido para una operación presencial, se vieron expuestas en cuestión de días, a un marco en el cual los controles y tecnologías desplegadas no estaban diseñados ni implementados. Para conocer más sobre estas amenazas, conversamos con Wilson España, especialista con más de 20 años de experiencia profesional en seguridad de la información.
Wilson España.

¿Cómo han evolucionado los ataques de ransomware?
El Ransomware cae dentro de la categoría de extorsión y, desde este punto de vista conceptual, vemos que en 2012 o 2013 existían algunos malwares que atacaban a usuarios incautos, bloqueando su equipo y acusándolos de actividades ilícitas, como piratería o pornografía infantil. El mensaje de extorsión ofrecía un link para realizar un pago, generalmente a través de depósitos en tarjetas, a cambio de evitar ser denunciados. La evolución viene de la mano de CryptoLocker, a fi nes de 2013, malware que introduce el cifrado asimétrico, un servidor de Command&Control y el pago en criptomonedas.

Desde esos orígenes a la actualidad, vemos que esta forma de ataque ha ido en aumento y con resultados a escala mundial, como lo fue en su momento WannaCry. Nos encontramos con ataques que ya no tienen como blanco usuarios individuales, sino a las organizaciones, enfocados a aprovechar las vulnerabilidades que permitan ganar acceso a las redes, con la posibilidad de estructurar ataques combinados más sofi sticados y respaldados por grupos económicos e incluso Estados.

¿Qué deben hacer las empresas afectadas por un ataque de Ransomware? ¿Pagar?
Activar el proceso de respuesta ante incidentes, ya sea de manera interna, en caso de contar con la estructura y recursos adecuados, o a través de apoyo externo especializado. Es clave estar seguro de que se están realizando las acciones que permitan una adecuada contención, la corrección de las causas que originaron el compromiso y el despliegue de una recuperación efectiva de los servicios e infraestructura para seguir operando. Respecto al pago, si bien la recomendación es no ir por esta vía, es una decisión particular y dependiente del escenario de cada organización.

¿Es una tendencia el “Ransomware as a Service” (o “RaaS”)?
El “Crime as a Service”, y en específi co el “RaaS”, es ya una realidad y tiene la particularidad que puede ser ofrecido y consumido desde cualquier parte del mundo. Hoy vemos que las distintas campañas se estructuran usando diferentes componentes que forman parte de la oferta de recursos para los cibercriminales, constituyéndose equipos que involucran diversos actores y aportantes.

¿Qué consejos daría a las empresas para enfrentar el ransomware?
Como primer punto, diría que es de suma importancia partir del supuesto que, el sufrir un ataque, es un escenario posible y probable. Luego, recomendaría modelar los distintos escenarios, adoptando un enfoque integral que apunte no tan solo a la protección, sino también identifi cación, detección, respuesta y recuperación. En el caso particular del Ransomware, recomendaría enfocarse en diferentes estrategias orientadas a la recuperación de la información e infraestructura afectada, además de considerar disponer de servicios externos especializados para hacer frente a este.


Wilson España Carrasco es Ingeniero de Ejecución en Computación e Informática, Máster en Dirección y Desarrollo Directivo Universidad de Nebrija, y MBA con especialización en Tecnología Informática y Transformación Digital en CEREM International Business School, con más de 20 años de experiencia profesional en seguridad de la información. CISSP, Instructor Oficial Certificación CISSP, Miembro del Latín American Advisory Council y del Chapters Advisory Committee de (ISC)².

Participa como docente en los Diplomados en Gestión Estratégica de la Ciberseguridad y Gestión Técnica de la Ciberseguridad de la Universidad Católica y en el Magíster en Ciberseguridad de la Universidad Adolfo Ibáñez.
Mayo 2021
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos Tecnológicos
CIBERSEGURIDAD: Cuando la Educación es más importante que la Tecnología
MERCADO DE LA DISTRIBUCIÓN TIC: Desafíos en la era del modelo híbrido
SERVICIOS GESTIONADOS DE IMPRESIÓN: Negocios de largo plazo y valor en servicio
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.