CEO de PC Matic Cheng: Los ciberataques y las amenazas de ransomware al estilo de JBS continuarán hasta que EE.UU. tome estas 3 medidas

Sólo en las últimas 24 horas, hemos sabido que JBS Foods pagó un rescate de casi 11 millones de dólares

Sólo en el último mes, Estados Unidos y las empresas de su interior han sucumbido a una serie de ataques de ransomware de gran repercusión. La mayoría de estos ataques podrían haberse evitado, incluido el que tuvo como objetivo el mayor envasador de carne del mundo, JBS Foods, y otro que señaló a iConstituent, un proveedor que presta asistencia con servicios constituyentes a los miembros del Congreso.

Por si los propios ataques de ransomware no fueran lo bastante asombrosos, en el último mes hemos asistido a un récord de peticiones de rescate por parte de empresas estadounidenses. 

De hecho, sólo en las últimas 24 horas, hemos sabido que JBS Foods pagó un rescate de casi 11 millones de dólares. Este pago, según el director general de su división estadounidense, era necesario para evitar más interrupciones en las plantas y limitar el impacto potencial que podría tener en la cadena de suministro estadounidense.

El ataque de ransomware a JBS Foods, que le llevó a cerrar sus cinco mayores plantas de procesamiento de carne de vacuno en Estados Unidos, es similar al ataque de ransomware que paralizó las operaciones de Colonial Pipeline. El ataque de ransomware a Colonial Pipeline, que hizo que los conductores corrieran despavoridos al surtidor durante casi una semana, se saldó con el pago de un rescate de 4,4 millones de dólares a los autores.

JBS PAGÓ 11 MILLONES DE DÓLARES PARA RESOLVER EL ATAQUE DE RANSOMWARE

La combinación de estos ataques con la reciente revelación de que los ciberdelincuentes han llevado a cabo con éxito un ataque contra iConstituent, que prácticamente ha paralizado la capacidad de las oficinas del Congreso para comunicarse con sus electores, subraya la amenaza que el ransomware representa para la infraestructura estadounidense y nuestra seguridad nacional.

El ransomware es desde hace tiempo una amenaza para Estados Unidos. Estos ataques, que golpearon por primera vez suelo estadounidense en septiembre de 2013, infectaron ordenadores domésticos y encriptaron fotos y vídeos personales. Los rescates ascendían a cientos de dólares y, una vez pagados, era muy probable que los usuarios recuperaran su información.

Sin embargo, desde que pisaron por primera vez Estados Unidos, los ataques de ransomware han evolucionado rápidamente en complejidad y frecuencia, y ahora tienen como objetivo nuestros aeropuertos, instalaciones sanitarias, pequeñas empresas y gobiernos locales. Incluso estamos siendo testigos de cómo los ciberdelincuentes penetran en organismos federales y, como en el caso de JBS Foods, paralizan las operaciones de infraestructuras vitales.

Como resultado de las continuas amenazas cibernéticas a las que se enfrenta nuestra nación, el Presidente Biden anunció recientemente el lanzamiento de un grupo de trabajo público-privado diseñado para analizar y desarrollar un plan de acción para una respuesta agresiva y global de todo el gobierno a las amenazas de ciberseguridad, incluido el ransomware. 

UNA "ECONOMÍA MÁS AMPLIA" EN PELIGRO SI EEUU NO ACTÚA PRONTO CONTRA LOS CIBERDELINCUENTES, DICE UN LEGISLADOR DEL GOP

En el informe de 81 páginas publicado por el grupo de trabajo, se señala que "no existe una bala de plata" para hacer frente a este tipo de ciberataques. Este hecho es bien conocido. Sin embargo, según mi experiencia como profesional de la ciberseguridad durante más de 30 años, hay de hecho tres pasos sencillos que podrían dar tanto las empresas como los gobiernos para evitar que la mayoría de los ciberataques tengan éxito.

En primer lugar, empieza por la mentalidad. El gobierno debe cambiar su enfoque hacia la prevención para complementar la reacción. Por ejemplo, en la Orden Ejecutiva del Presidente emitida el mes pasado, esbozaba varias estrategias destinadas a paralizar la amenaza del ransomware. Sin embargo, la Orden Ejecutiva se queda muy corta en cuanto a medidas preventivas, y eso es un gran error. Aunque puede que la prevención no sea la única bala de plata, las herramientas de prevención son una parte fundamental del gran rompecabezas. 

EL DEPARTAMENTO DE JUSTICIA EQUIPARARÁ LOS ATAQUES DE RANSOMWARE AL TERRORISMO

Dicho esto, lo más importante con respecto a las herramientas preventivas es que los administradores informáticos implanten el uso de la Lista de Aplicaciones Permitidas. Este enfoque, respaldado por el Departamento de Seguridad Nacional de EE.UU. y los Institutos Nacionales de Normas Tecnológicas, prácticamente elimina la posibilidad de ser víctima del ransomware. Sólo permite que se ejecuten en el ordenador o en la red programas que se sabe que son buenos, e impide que se ejecuten e infecten dispositivos o redes todos los programas desconocidos. 

En segundo lugar, es fundamental una estrategia de autenticación. Hay estrategias de autenticación sencillas, como asignar contraseñas a tus empleados en lugar de permitirles que elijan las suyas propias. Si esto no es una opción, los administradores de TI deben imponer el uso de un gestor de contraseñas que asigne a los usuarios sus contraseñas. 

Más de Opinión

Al establecer una contraseña o imponer el uso de un gestor de contraseñas, eliminas el riesgo de que los usuarios utilicen las mismas contraseñas para sus cuentas laborales y personales. Esto reduce enormemente el riesgo de que una contraseña se vea comprometida y un ciberdelincuente acceda a las redes corporativas o gubernamentales.

HAZ CLIC AQUÍ PARA RECIBIR EL BOLETÍN DE OPINIÓN

Por último, la transparencia es clave. La industria de la ciberseguridad no es diferente de cualquier otra industria. Hay productos buenos y productos malos. Este proceso está fallando en la ciberseguridad debido a la opacidad. Por ejemplo, en los ataques a Colonial Pipeline, JBS Foods e iConstituent, nunca se ha revelado qué antivirus permitieron que estos ataques de ransomware entraran y se propagaran por la red.   

El público necesita esta información crítica para tomar mejores decisiones en materia de ciberseguridad, y se debe exigir a estos proveedores que revelen cómo se produjo el ataque para evitar que se vuelvan a producir futuros ataques con las mismas características. 

HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

La realidad es que estos ataques no van a parar. Como dijo el senador Rob Portman de Ohio durante una audiencia del Comité de Seguridad Nacional y Asuntos Gubernamentales del Senado, "nadie está a salvo de estos ataques". 

Las negociaciones, la diplomacia, las sanciones y otras acciones gubernamentales llevan tiempo. Mientras tanto, los ciberdelincuentes siguen actuando. Si realmente queremos una respuesta eficaz e inmediata al pirateo de empresas, centros educativos, instituciones médicas, administraciones públicas e infraestructuras críticas, la prevención y las medidas mencionadas anteriormente son una parte fundamental de la solución. Pasar más tiempo esperando sólo conducirá a más ataques de ransomware en suelo estadounidense.

HAZ CLIC AQUÍ PARA LEER MÁS DE ROB CHENG

Carga más..