La agencia cibernética de EE. UU. emite una nueva advertencia de ‘escudos arriba’ a medida que aumenta la invasión rusa de Ucrania

A medida que continúa desarrollándose la invasión rusa de Ucrania, los expertos instan a las empresas estadounidenses a duplicar sus protocolos de ciberseguridad.

A mediados de febrero, la Agencia de Seguridad de Infraestructura y Ciberseguridad, una agencia federal que trabaja para mejorar la preparación para la seguridad cibernética, publicó un “escudosAdvertencia a las organizaciones estadounidenses a medida que aumentan las tensiones entre Rusia y Ucrania. La iniciativa Shields-up alienta a las organizaciones de todos los tamaños a tomar medidas para reducir sus posibilidades de un ataque cibernético y garantizar que estén preparadas en caso de una violación.

“La razón por la que se publican estos boletines, que están especialmente dirigidos a las pequeñas y medianas empresas, es porque hemos aprendido de la manera más difícil sobre la vulnerabilidad de la cadena de suministro global”, dijo Theresa Payton, exjefa de información de la Casa Blanca. oficial de George W .Bush.

Esta vulnerabilidad se hizo evidente el año pasado después del ataque de ransomware Colonial Pipeline, que provocó compras de pánico generalizadas que provocaron que las estaciones de servicio se quedaran sin combustible. Y el fabricante de chips con sede en Santa Clara, California, Nvidia, dijo el viernes que está investigando un incidente de seguridad cibernética, aunque no está claro si el posible ataque cibernético está relacionado con una entidad específica.

La propia Ucrania ya ha sufrido una serie de ataques cibernéticos en el conflicto en curso con Rusia, más recientemente una ola de ataques de denegación de servicio distribuido (DDoS), ataques en los que un atacante usa una red de bots para infectar un servidor con congestión de tráfico falso e interrupción. el flujo normal de tráfico. Cientos de computadoras en Ucrania también han sido infectadas con malware destructivo.

Dada la interconexión del mundo, existe la posibilidad de que estos ataques cibernéticos en Ucrania puedan llegar a los sistemas estadounidenses, dice Payton. También señala razones históricas para actuar. Los malvados supuestamente inyectaron un código malicioso en una actualización del programa de control de una empresa de soHeaven32ware ucraniana que allanó el camino para el ataque NotPetya de 2017 que causó miles de millones de dólares en daños y causó estragos en todo el mundo.

La interconexión de las cadenas de suministro, por ejemplo, hace que sea particularmente difícil armarse para un ataque, dice Payton. Ya sea que se trate de sistemas de contacto en Ucrania u otros sistemas centrales en el país, esta exposición aumenta la vulnerabilidad de una empresa estadounidense. También existe la posibilidad de que el proveedor externo de una pequeña empresa se infecte, lo que podría rastrearse hasta su red. Y se sabe desde hace mucho tiempo que las pequeñas empresas tienden a ser objetivos más fáciles en comparación con sus contrapartes más grandes porque no tienen tantos recursos.

La mejor manera de superar estos desafíos es ponerse a la defensiva. Si bien evaluar el comportamiento inusual y reforzar su equipo de respuesta a la crisis pueden ser medidas estándar, Payton agrega que también deberían estar sobre la mesa algunos otros consejos para contrarrestar un ataque originado en Rusia. Aquí hay cuatro:

Cuidado con los ataques DDoS: Una pregunta que las empresas deberían hacerse es si su proveedor de tecnología sabe cómo detectar ataques DDoS y qué puede hacer ese proveedor para ayudar. Si su sitio web no es la forma principal en que sus clientes interactúan con usted, entonces los ataques DDoS pueden ser una preocupación menor. Sin embargo, si opera un minorista o su sitio web se conecta entre terceros, comuníquese con su proveedor de servicios de tecnología para obtener más información sobre las protecciones que pueden existir. No hay necesidad de entrar en pánico si la respuesta es no ahora, pero es algo que ayudará con las perspectivas futuras.

Cierre las puertas laterales: Cuando un tercero con el que está trabajando una pequeña empresa se ve afectado por una violación de seguridad, existe la posibilidad de que los malos actores violen esa pequeña empresa a través de un truco de “puerta lateral”. Sin embargo, las empresas pueden realizar un seguimiento de los hackeos de puertas laterales a través de la gestión de registros. El registro es el proceso de registrar todos los movimientos y eventos relacionados con los datos de una organización y otros sistemas. Estos registros contienen entradas con información sobre eventos que tienen lugar en sistemas y redes. Las empresas deben administrar sus registros y vigilar de cerca los archivos y otros datos que se copian, mueven, comprimen o envían fuera de una organización.

Implemente copias de seguridad cifradas: La infraestructura crítica y los servicios financieros pueden ser objetivos importantes en un ataque de ransomware coordinado. Aquí es donde las empresas quieren asegurarse de tener una copia de seguridad completa de sus sistemas y datos. Asegúrate de que todo esté encriptado también. ¿Otro consejo? Mantenga las copias de seguridad separadas de las conexiones de red, lo que aumenta la resiliencia de una organización en caso de una brecha de seguridad. Si un sistema se ve comprometido, esto ayuda a evitar que el código malicioso se propague a los sistemas conectados.

Compruebe MFA: Incluso si cree que ha adoptado completamente la autenticación de múltiples factores y contraseñas seguras, ahora es el momento de verificar dos veces. Las empresas no necesitan ningún recurso técnico para ello y pueden comprobar sus sistemas por sí mismas. Pero las organizaciones también podrían llegar a pedirle a un equipo interno o externo que realice una evaluación del Equipo Rojo que simule un ataque para identificar vulnerabilidades. Es importante asegurarse de que MFA y las contraseñas seguras funcionen según lo planeado, ya que Payton enfatiza que los agentes cibernéticos rusos son conocidos por su habilidad para adivinar contraseñas, a lo que se refieren como “rociado de contraseñas”.

Ella explica: “Averiguan cuántos intentos de inicio de sesión permite antes de bloquear a alguien, van a volcados de datos de contraseñas anteriores, obtienen el correo electrónico de su empresa y usan tecnología para rociar contraseñas”.

Leave a Reply

Your email address will not be published. Required fields are marked *