El esquema de seguridad debe alinearse a la evolución de las amenazas

Share

La pandemia ha favorecido la digitalización, el uso del comercio electrónico y el teletrabajo abriendo aún más el potencial riesgo de ataques. No solo las empresas privadas son el foco de interés de los ciberdelincuentes, sino también las infraestructuras críticas de las instituciones del estado. Según el FBI, el impacto económico de los ciberataques ha sido estimado en 1000 millones de dólares proveyéndose un aumento a 8 mil millones de dólares en el 2021.

Con el evento recientemente acontecido en la emprsa estatal de telecomunicaciones, CNT EP, surgen importantes aspectos a considerar sobre la seguridad de la información, los potenciales riesgos, las menazas inclusive de acciones de protesta política que se trasladan al ciberespacio.

Debido a los recientes ciberataques exitosos contra algunas entidades del estado que son de conocimiento público, como el caso de la CNT,  Karina Astudillo, especializada en Pentesting, Cómputo Forense, y recientemente elegida en el Top Women in Cybersecurity Latin America 2021, señala la necesidad de hacer mayore esfuerzos y asignar recursos económicos para impulsar la Estrategia Nacional de Ciberseguridad que es parte del Plan Nacional de Gobierno Electrónico y fortalecer la protección de los datos de todos los ecuatorianos en el ciberespacio. 

Aunque aclarara que el presupuesto adecuado es uno de los componentes necesarios para poder hacer frente a las ciber amenazas actuales. Sin embargo, para una reacción eficaz frente a situaciones como la que vivió CNT, es necesario partir de la prevención y cubrir todo el ciclo hasta la respuesta a incidentes. Para lograrlo, señala Karina Astudillo, hay que aplicar un modelo de defensa de seguridad en profundidad que comprende políticas, procedimientos, campañas de concientización, seguridad física, seguridad de la red interna y perimetral, seguridad de los puntos finales, aplicaciones, protección de datos, etc.

Para la experta es necesario reformular el Esquema de Seguridad de la Información concebido por el gobierno anterior y alinearlo a las amenazas avanzadas que existen en la actualidad. “El ciberespacio no tiene fronteras físicas y se vuelve muy difícil protegerlo sin que haya una estrecha colaboración entre las naciones interconectadas”.  Es aquí, comenta Karina Astudillo, donde el convenido de Budapest posibilitará acciones con una política penal común y la cooperación internacional sobre ciberdelitos.

Karina Astudillo, durante 20 años ha apoyado a las empresas ecuatorianas y extranjeras en el fortalecimiento de la seguridad informática y en el desarrollo de talento humano en materia de ciberseguridad, comenta sobre los procedimientos a seguir para levantar un servicio que fue atacado. 

  • Validar el ataque
  • Reunir al equipo de respuesta a incidentes y analizar el incidente de forma rápida
  • Identificar los hosts infectados y contener el incidente
  • Realizar una investigación rápida y a profundidad sobre la adquisición de evidencia digital para la posterior ejecución de una auditoría de cómputo forense.
  • Erradicar el software malicioso
  • Denunciar el incidente a la fiscalía y solicitar la asistencia de la unidad de delitos informáticos de la Policía Nacional
  • Realizar tareas posteriores al incidente.
  • Ejecutar la auditoría forense para el análisis post-mórtem y ganar inteligencia sobre el ataque y evitar que se repita a futuro.