Actualidad

everis no es el único proveedor TI víctima de ransomware

Esta semana ha vuelto a ser noticia el ransomware y sus consecuencias en grandes empresas como everis o la Cadena Ser. Un caso que vuelve a poner el foco en la ciberseguridad y su importancia en compañías de cualquier tamaño e índole. Pero ¿qué pasa cuando los atacados son los propios encargados de proteger las organizaciones? Profundizamos en el tema de la mano de fabricantes especializados en ciberseguridad.

everis no es el único atacado en el mundo de los proveedores TI. Solo durante este año hemos visto como otros MSP más sectoriales tipo CorVel dedicado al terreno sanitario, MetroLix al mundo inmobiliario, TSM Consulting relacionado con el sector público o TrialWorks encargado de las copias de seguridad para abogados se han visto tocados. Ciberataques que según Josep Albors, responsable de concienciación e investigación de ESET España «no son casos aislados en la industria, puesto que las empresas de seguridad son un objetivo muy atractivo para los delincuentes».

Los proveedores TI poseen datos jugosos propios y de la seguridad de sus clientes

Como comenta Eusebio Nieva, director técnico de Check Point en España y Portugal: «todos somos potenciales objetivos de los cibercriminales«. Sin embargo, la responsabilidad que tienen los proveedores tecnológicos para con la seguridad de sus clientes hace que la repercusión sea aún mayor. Unos objetivos mucho más jugosos porque, según explicaba el directivo de ESET, «los cibercriminales están interesados en obtener datos confidenciales tanto de la tecnología como de los clientes que usan soluciones de seguridad».

No solo todas las empresas son objetivo sino que además el responsable de Check Point apuntaba a a que «todas las empresas tienen vulnerabilidades en su estrategia de ciberseguridad». Una problemática en la que los proveedores TI no parecen ajenos, pese a sus conocimientos y especialización, y pone de manifiesto «la necesidad de contar con sistemas de ciberseguridad avanzados que permitan hacer frente a cualquier amenaza en cualquier momento», subrayaba el portavoz..

Frente a la vulnerabilidad, la reacción

Aunque es un mantra dicho por parte de la industria, es una realidad innegable: no existe una solución que proteja el 100% de todas las amenazas. Una situación que obliga a cualquier organización no solo a protegerse sino también a prevenir y contar con herramientas que le ayuden a detectar y mitigar males mayores.

Un mensaje que va en línea con las recomendaciones de los fabricantes. Desde Check Point, Eusebio Nieva aconseja:

Es imprescindible tener un enfoque proactivo en el que la prevención juegue un papel fundamental. Evitar ser víctima de un ciberataques es la mejor forma garantizar la protección».

Por su parte, Josep Albors de ESET aseguraba que:

Se pueden implantar medidas y procedimientos que impidan la mayor parte de estos ataques o, al menos, que se lo pongan más difícil a los atacantes. También se pueden preparar medidas de reacción ante incidentes que permitan recuperarse de un ciberataque en el menor tiempo posible».

Unas apreciaciones a las que añadía recomendaciones que pueden ser extensibles a cualquier organización:

  • Establecer estrictas políticas de privilegios entre los usuarios
  • Una auditoría continua de la organización para identificar aquellos posibles fallos de seguridad
  • Segmentar las redes corporativas para aislar y minimizar el daño producido por un ciberataque, monitorizar cualquier proceso sospechoso de la red y contar con una solución de seguridad que sea capaz de bloquear el mayor número de amenazas
  • En el caso de sufrir un incidente e, independientemente de su alcance, se debe realizar un análisis forense para conocer cuáles fueron los vectores de ataque utilizados, los fallos de seguridad explotados y el objetivo final de los delincuentes para aprender de los errores

Pese a ser los pasos de siempre, no parece que en la práctica estén tan implantados como debería ser entre los proveedores TI. Unas figuras que continúan con muchos retos de seguridad sobre la mesa que comienzan por su propia infraestructura y sistemas, y finalizan en un servicio de protección, supervisión y mantenimiento para sus clientes. Mucho por trabajar.