axus-logo-001
<linearGradient id="sl-pl-bubble-svg-grad01" linear-gradient(90deg, #ff8c59, #ffb37f 24%, #a3bf5f 49%, #7ca63a 75%, #527f32)
0%
Loading ...

Axus Advisory Group

Boletín de Ciberseguridad (Mar-22)

por

El conflicto Rusia – Ucrania ha exacerbado una serie de ciberataques que ya habían estado ocurriendo desde hace varios años (hay referencias de ciberataques de Rusia a Ucrania desde 2016). Estas últimas semanas, hemos visto una respuesta mucho más decidida de parte de Ucrania y sus aliados, así como de los aliados de Rusia, y hasta organizaciones como Anonymous y otros.

Entre las formas más conocidas de ciberataque, el favorito en estos casos es el ataque de Denegación de Servicio Distribuído (DDoS), por su facilidad y rapidez de despliegue. Lo preocupante de los ataques DDoS, y en particular de la variante DrDoS que se ha vuelto muy popular, es que utilizan a terceros para generar el tráfico masivo contra el objetivo, a través de una red de computadoras controladas por los atacantes (Botnet o red zombie).

En el caso de una ciberguerra, la infraestructura de un país no involucrado directamente, como el nuestro, es ideal para cosechar estos recursos. En el caso de la variante DrDoS, ni siquiera requiere controlar nuestra infraestructura, ya que la red zombie involucra a computadoras no infectadas, haciéndolas lanzar solicitudes hacia el objetivo. Por otro lado, la Cybersecurity and Infrastructure Security Agency (CISA) y el Federal Bureau of Investigation (FBI), han lanzado advertencias conjuntas sobre malware circulando en la red. En el mundo físico, recibir uno de estos malware sería el equivalente a ser víctima de una “bala perdida”. Si bien es imposible que una bala llegue al otro lado del mundo, un ciberataque sí puede llegar desde cualquier parte del mundo.

En este contexto, las recomendaciones básicas de ciberseguridad a considerar son las siguientes:

  • De no tener relaciones comerciales con los países involucrados o sus aliados, realice un bloqueo de tráfico por geolocalización en sus herramientas de seguridad de red.
  • Habilite la autenticación multifactor para sus aplicaciones.
  • Configure los programas antivirus y antimalware para que realicen análisis programados frecuentes.
  • Habilite filtros y políticas de spam rigurosas, para evitar que los correos electrónicos de phishing lleguen a los usuarios finales.
  • Actualice su software, especialmente el Sistema Operativo (OS) y las aplicaciones críticas; y evalúe eliminar aquellas que no sean necesarias para el negocio.
  • Monitoree permanentemente el tráfico de su red, ya sea a través de un servicio de CyberSOC o de herramientas especializadas de seguridad.

Descargue nuestro boletín para ver las alertas más relevantes a considerar.

Axus Advisory Group

COMPARTE :

Suscríbete a Nuestro Boletín

Conoce lo último en noticias de Ciberseguridad Industrial, Cloud y Corporativa:
Vulnerabilidades, Ataques, Tendencias y más