De la misma manera que tomamos ciertas medidas para proteger nuestra casa (alarma, cerraduras en puertas y ventanas, no abrir la puerta a extraños, etc.), también debemos proteger nuestros equipos para evitar ciberataques, ¿cómo?
- Actualiza: Los ciberdelincuentes se aprovechan de las vulnerabilidades existentes en nuestros ordenadores para acceder a nuestra información o instalar malware. Para solucionar esas vulnerabilidades lo mejor es mantener actualizado tanto el sistema operativo como las aplicaciones que usemos.
- Haz copias de seguridad (backup): Si hemos sufrido un ataque por ransomware tenemos tres opciones: pagar el rescate, recuperar los datos desde un backup o asumir que hemos perdido los datos. La mejor opción es recuperar desde un backup, para ello deberemos:
a. Hacer y conservar al menos dos copias de seguridad actualizadas.
b. Guardar las copias en un lugar diferente al servidor de ficheros, ya que hay ransomware capaz de cifrar también las copias de seguridad que encuentran.
c. Comprobar que las copias de seguridad funcionan, probando a restaurar algunos ficheros cada cierto tiempo.
- Evita abrir correos sospechosos: A través de este tipo de correos nos pueden llegar documentos infectados con malware o enlaces a sitios fraudulentos. La recomendación es no abrir documentos adjuntos ni pinchar en enlaces si vienen de algún desconocido o no lo esperamos.
- Evita visitar sitios web de contenido dudoso (las versiones más actualizadas de los navegadores ya nos avisan cuando un sitio no es confiable). Evita también la navegación a través de redes WiFi públicas.
- Usa aplicaciones de lista blanca: Son aplicaciones que vigilan y filtran las páginas que visitamos, evitando así acceder a sitios web que la aplicación tiene identificados como maliciosos.
- Utiliza contraseñas robustas y cámbialas con regularidad.
- Evita utilizar cuentas con permisos de administrador: de esta forma dificultamos la instalación de malware, ya que suele necesitar este tipo de permisos.
- Elimina o deshabilita las cuentas de usuario que no sean necesarias: Cualquier cuenta que tenga acceso a nuestro equipo es una posible fuente de acceso. Seguramente no nos haga falta tener una cuenta de “invitado”.
- Instala un antivirus y mantenlo actualizado.
Cómo se debe trabajar para prevenir ataques de seguridad
Hoy día, protegerse de los peligros implica llevar a cabo procesos de ciberseguridad y, para ello, es necesario conocer las fases donde aplicarlos. La respuesta a incidentes es un ciclo que cuenta con las siguientes fases:
- Prevención: Será necesario determinar las posibles amenazas y cuáles serán las medidas de prevención y reacción necesarias en caso de vernos afectados por alguna de ellas, lo que nos permitirá estar más preparados. En este aspecto nos será de gran ayuda suscribirnos a boletines de avisos de seguridad para conocer las posibles vulnerabilidades de nuestro sistema operativo o aplicaciones en el momento en el que sean detectadas, de manera que podamos aplicar un parche que las corrija tan pronto como sea posible.
- Identificación: Detectamos el incidente, determinamos el alcance y conformamos una solución. Para reducir todo lo posible el tiempo de detección será necesario gestionar las vulnerabilidades de nuestro sistema y llevar a cabo una monitorización continua.
- Reacción: Una vez tenemos localizada la amenaza, deberemos actuar lo más rápidamente posible:
1. Contener: Impediremos que el incidente se extienda a otros recursos, con lo que se minimizará el impacto. Podremos separar equipos de la red afectada, deshabilitar cuentas, cambiar contraseñas…
2. Corregir: Nos aseguraremos de que el ataque no se vuelva a producir. Para ello reinstalaremos los sistemas afectados, aplicaremos parches que corrijan vulnerabilidades…
3. Recuperar: Una vez que los dispositivos afectados se encuentran de nuevo operativos, restauraremos los datos a partir de backups y los volveremos a conectar a la red.
- Recapitulación: Documentaremos los detalles del incidente y se incluirán las lecciones aprendidas a la fase de prevención.
Seguridad en la banca electrónica. Todo lo que tienes que saber
En cuanto a la seguridad de la banca electrónica, hay diez consejos que debemos seguir:
- Todo el software necesario estará actualizado, ya que los ciberdelincuentes aprovechan los agujeros de seguridad del software que más se usa.
- Realizaremos regularmente un escaneo de vulnerabilidades, de manera que se puedan detectar y corregir antes de que algún ciberdelincuente se pueda aprovechar.
- Tendremos copia de seguridad de todos los datos y de todo el sitio web.
- Tendremos un plan B por si fallan los backup o si tardamos demasiado en recuperarlos. Una opción es tener otro servidor duplicado, actualizado y probado.
- Borraremos todos los ficheros, bases de datos, aplicaciones, complementos o plugins que no utilicemos, ya que podrían ser aprovechados por los ciberdelincuentes para organizar ataques dirigidos.
- Para acceder al panel de control de nuestra web utilizaremos conexiones cifradas, tanto para la transferencia de ficheros como para la gestión de contenidos.
- Nos conectaremos a la web para su mantenimiento desde entornos seguros, evitando el acceso a través de redes WiFi públicas, y mantendremos la seguridad de los equipos desde los que realizamos el acceso.
- Tendremos una política de contraseñas fuertes, es decir, que sean lo suficientemente complejas como para que no sea sencillo obtenerlas por parte de los hackers, y obligaremos a que se cambien regularmente.
- No se compartirán contraseñas. Las contraseñas compartidas suelen ser el origen de importantes brechas de seguridad.
- Utilizaremos HTTPS en las comunicaciones, de forma que información sensible como credenciales de acceso, números de tarjetas, etc. se transmitan cifradas, garantizando su integridad y confidencialidad.
Pero una banca electrónica protegida no sirve de mucho si el resto de los sistemas no lo están. En líneas generales, aparte de las ya mencionadas anteriormente, éstas son las mejores prácticas contra el malware:
- Segregar la red, de forma que un atacante que acceda tenga el acceso restringido a otros segmentos de la red.
- Proteger los privilegios administrativos, deshabilitando en la medida de lo posible las cuentas por defecto.
- Mantener una lista de aplicaciones permitidas para prevenir la ejecución de código malicioso.
- Limitar la comunicación entre estaciones de trabajo para reducir la propagación del malware.
- Mantener una seguridad perimetral robusta con cortafuegos, proxies, sandboxes y filtrado dinámico.
- Monitorización de los equipos de forma centralizada.
- Evitar el pass-the-hash o pass-the-ticket en sistemas Windows.
- Utilizar herramientas antiexploit adecuadas al sistema operativo utilizado.
- Desplegar un HIPS (Sistema de Prevención de Intrusiones basado en Host), que monitoriza la actividad del sistema y emplea un conjunto de reglas predefinidas con el fin de reconocer un comportamiento sospechoso del sistema.
- Mantener los bakcups de los sistemas críticos aparte para que no le afecte un posible ataque.
- Tener un plan de respuesta a incidentes con roles, responsabilidades y procedimientos.