Las lecciones a aprender tras el ataque a la CJEF

  • Por: Emilio García [ BDM ]

Ahora, ni la presidencia se salva…

El reciente ataque a la Consejería Jurídica de la Presidencia no solo representa el último llamado de atención por aquellos que cada día encuentran una nueva grieta dentro de la infraestructura gubernamental, sino también una muestra de la cruda realidad del día de hoy: nadie está a salvo.

La época del sesgo del optimista ha llegado a su fin. Las organizaciones hoy más que nunca entienden que el “A mí no me va a pasar” no es suficiente (nunca lo fue). El desarrollo de nuevas tecnologías también significa que los grupos de hackers tienen más información y herramientas a su disposición. Los mismos grupos que viven de explotar las vulnerabilidades que surgen de manera constante. El panorama actual nos dice entonces que el enfoque de ciberseguridad se basa en dos aspectos fundamentales: tiempo y prevención.

El ataque a la CJEF fue producto de una sinergia entre un grupo local y Ransomhub, un grupo de atacantes ruso que venden sus herramientas y servicios de malware a distintos hackers a nivel mundial. En este caso, se reportó un robo de más de 300 GB de data, consistiendo en archivos valiosos y confidenciales como contratos e información de empleados. El pasado 25 de noviembre y a falta de pago de rescate, los delincuentes cumplieron la promesa y liberaron los archivos en la Dark Web. Según reporta El Financiero, más de 5 mil personas ya han tenido acceso a la información.

Este no es el primer (y definitivamente no el último) ataque que han sufrido las instituciones de gobierno en los últimos meses. Han sido varios los atentados en contra del SAT que han resultado en miles de perfiles siendo liberados a la Dark Web. A su vez, múltiples reportes en Sinaloa indican que la ciberdelincuencia va de la mano del crimen y de la corrupción, exponiendo las inmensas amenazas a las que se enfrenta el sector público hoy en día.

Todavía hay muchas interrogantes por resolver, pero a su vez, es necesario evaluar las siguientes conclusiones:

  1. Las credenciales deben ser protegidas. Según reporta IBM, las credenciales comprometidas son el vector de ataque inicial más utilizado en el mundo. Ya sea por métodos de engaño e ingeniería social o incluso por cuestiones de complicidad, uno tiene que estar prevenido para que su información no termine en una subasta en el mercado negro.
  2. La detección y respuesta ya no son suficientes. Si algo muestran los recientes ataques de ransomware, es que las organizaciones están a merced de los atacantes en el momento que estos consiguen acceder a su información. La recuperación no significa nada si algún extraño tiene acceso a tus datos. Por ende, se necesitan tecnologías preventivas para evitar que eso pase en primer lugar.
  3. Ningún sector está a salvo. Los atacantes tienen distintas motivaciones y tácticas y sin embargo el punto de entrada es el mismo: vulnerabilidades. Ellos no discriminan por sector y se basan en la inacción para encontrar oportunidad.
  4. La sinergia es clave. No existe una tecnología que resuelva todos los problemas, sobre todo tomando en cuenta que los mismos están constantemente evolucionando. Las organizaciones necesitan apostar por distintas herramientas que se puedan apoyar entre sí. Solo así se pueden defender contra lo que el futuro arroje.

Tiempo y prevención. Esas son las pautas del presente y serán, sin duda, los pilares del futuro. No importa el sector o el lugar, las amenazas son reales y la inacción hoy en día es pactar con el crimen. No es el futuro más optimista o prometedor, sin embargo, de todo se puede aprender, ya sea para replantear, construir, o en su caso, asegurar el mañana.

LoyalShield Team

Buscar

Temas

Blog recientes