La ciberseguridad se ha convertido en uno de los huesos más importantes de las empresas debido a algunos acontecimientos desafortunados. Después del mayor ciberataque ransomware Wannacry había tenido lugar en mayo de 2017 mundo fue golpeado de nuevo por el segundo ciberataque masivo: Ataque Petya. El virus Petya es un ransomware que cifra los archivos MBR (Master Boot Record) que almacenan la información de ubicación y tamaño de todos los archivos del ordenador. Esta encriptación impide completamente el acceso al archivo y la persona/organización hackeada no puede abrir los archivos encriptados. Si no se paga la cantidad especificada, los hackers dicen que serán destruidos o vendidos.

¡Recordemos de nuevo lo sucedido con el ciberataque Petya!

El ransomware Petya comenzó con el hackeo del sistema de una empresa ucraniana mientras actualizaban su aplicación de financiación. El virus, que comenzó a propagarse por Europa y luego por Estados Unidos después de Ucrania y Rusia, muchas empresas pequeñas y grandes tienen problemas para acceder a sus bases de datos. El ciberataque Petya saboteó las actividades operativas de muchas empresas grandes y pequeñas, entre ellas Maersk y TNT. Estos ciberataques, sobre todo los que hicieron que las grandes empresas no pudieran manejar sus capacidades de comercio internacional, han causado enormes pérdidas a compañías como Maersk y TNT. El ciberataque ha neutralizado el servicio de reservas y las bases de datos corporativas de Maersk. Muchos puertos pertenecientes a Maersk han quedado inutilizados. Ha pasado un mes desde la fecha del ciberataque, sin embargo, los efectos aún no se han eliminado por completo.

Si lo desea, puede leer«Maersk sigue sintiendo los efectos del ciberataque«.

Todas las facilidades de la era digital están desapareciendo y la gente vuelve a vivir la edad de piedra.

Al principio, estos ciberataques se realizaban con un sentido de acción y autosatisfacción, desgraciadamente, ahora es una bonanza rentable y se ha convertido rápidamente en un sector. A medida que aumenta el rescate obtenido de los ciberataques, se disparan nuevos ciberataques y es obvio que este tipo de ciberataques se repetirá una y otra vez.

¿Cómo vamos a proporcionar ciberseguridad? ¿Qué debemos hacer por nuestra ciberseguridad? ¿Qué debemos evitar? ¿A qué debemos prestar atención?

Repasemos y destaquemos las respuestas adecuadas a las preguntas anteriores.

1) No utilice los mismos dispositivos en su empresa y en su vida personal por motivos de ciberseguridad

Muchos empleados de la empresa utilizan el mismo dispositivo en su vida laboral y personal, y entran en la base de datos de la empresa con dispositivos personales. Esto aumenta el área de riesgo en lugar de mantener el riesgo en el centro, es decir, en un solo lugar y hace que su empresa sea más vulnerable a los ciberataques. Es muy importante advertir a nuestros empleados que no entren en la base de datos de la empresa con dispositivos personales. Todos los dispositivos conectados a las redes de la empresa deben estar protegidos. No establecer las normas de seguridad necesarias significa que los ciberdelincuentes pueden acceder a esta información desde cualquier lugar. Esto es algo que no debe pasarse por alto.

2) Tenga cuidado al abrir el correo electrónico que le llega por ciberseguridad

Piensa que eres una empresa muy grande, que gastas miles de dólares al año en ciberseguridad. Pero su empleado abre un correo incierto del que no se sabe de dónde viene y los miles de dólares que gasta en su ciberseguridad se van a la basura sobre la marcha. No queremos que esto ocurra, ¿verdad?

La regla de oro: no abra correos electrónicos si no sabe de dónde proceden.

Si tiene que abrirlo, no lo haga sin escanearlo con el programa antivirus. Supongamos que ha recibido un correo electrónico con una Url reducida que contiene t.co, bit.ly, etc. Si abre el correo y hace clic en el enlace, no sabrá con qué se va a encontrar… un usuario no tiene ni idea de adónde va el enlace, qué hay detrás de ese enlace o qué tipo de carga útil benévola o, por el contrario, maliciosa se va a cargar en el navegador predeterminado. Así que no haga clic en las URL que no se ven.

3) Realice copias de seguridad de sus archivos por motivos de ciberseguridad

Las copias de seguridad son uno de los aspectos más básicos e importantes para garantizar la seguridad. Sus copias de seguridad siempre le salvarán la vida en caso de sufrir un ataque. Por supuesto, asegurar tu área de copias de seguridad puede requerirte un esfuerzo o presupuesto adicional. Es una buena idea realizar las copias de seguridad en recursos que no tengas problemas en restaurar mientras realizas la copia de seguridad. De lo contrario, volver de la copia de seguridad puede llevar cierto tiempo, y diversos problemas pueden interrumpir su negocio. El área de la que ha realizado la copia de seguridad debe ser un área que no sufra daños físicos.

4) ¡Cree su política de ciberseguridad!

Con la política de ciberseguridad, todo el personal debe saber qué hacer en caso de ciberataque y conocer en detalle cómo debe regirse este proceso.

¿Cómo actuar en la posible negociación del rescate y qué tipo de privilegios se darán? Debes preparar planes para responder a estas preguntas.

5) Mejore constantemente sus sistemas de ciberseguridad.

La ciberseguridad es un proceso que debe supervisarse periódicamente y actualizarse constantemente para que sea eficaz. Ponga a prueba los sistemas de ciberseguridad desarrollados y elabore los informes adecuados. Así podrá determinar dónde se originó la vulnerabilidad de la ciberseguridad. Puede desarrollar fácilmente las partes más débiles de su ciberseguridad.