Hemos detectado que está utilizando un navegador anticuado. Esto le impedirá el acceso a ciertas funciones. Actualizar el navegador

cybersecurity

Ransomware: tres preguntas para sus equipos de ciberseguridad

En junio de 2021 fue JBS Foods, el mayor productor de carne del mundo, y en julio fue el minorista sueco Coop: ambos fueron víctimas de ataques de ransomware atribuidos a la organización Revil.

Aunque la naturaleza de los ataques era diferente, el impacto (pérdida de acceso a los datos, tiempo de inactividad e interrupción de la cadena de suministro) fue igualmente perjudicial.

En el caso de JBS, se trató de un ataque directo a los sistemas, que provocó el cese de la actividad de las instalaciones en Estados Unidos, Canadá y Australia. En el caso de Coop, fue la infiltración de uno de sus proveedores de servicios gestionados de TI de confianza, Kaseya, la que cerró las cajas de más de 800 supermercados.

La pregunta inmediata para empresas como JBS Foods y Coop era si se podía confiar en los planes de continuidad del negocio, o si el rescate era un precio que merecía la pena pagar para recuperar rápidamente los datos y los sistemas. El caso de pagar puede parecer convincente, especialmente si las pérdidas previstas son mayores que las que pide el atacante, pero esto es problemático, tanto ética como comercialmente. Los delincuentes seguirán lanzando estos ataques mientras sean rentables.

Como demostró el ataque a Coop, no basta con confiar en los propios protocolos de seguridad, los ataques de ransomware pueden llegar a través de las cadenas de suministro y otras organizaciones con las que se trabaja, se está conectado o se confía. Tanto en la cadena de suministro como en la anterior, considere con quién se comparten los datos, de dónde proceden los materiales y quién tiene acceso a los sistemas de control de procesamiento, las fórmulas de los productos, los envases y los activos de la marca.

No hacer lo básico aumenta significativamente el riesgo de una infección por ransomware

En colaboración con los expertos del Lloyd’s Register en amenazas contra la ciberseguridad, hemos formulado tres preguntas esenciales para determinar su preparación contra un ataque de ransomware.

  1. ¿Tenemos confianza en la protección contra ataques básicos?
    No hacer lo básico aumenta significativamente el riesgo de una infección de ransomware, pero esto no significa adoptar todas las soluciones de vanguardia disponibles. Incluso los controles básicos pueden ser difíciles de implementar, y muchas organizaciones creen que lo están haciendo bien, pero sin una garantía independiente, son los delincuentes los que identificarán las debilidades en lugar de los profesionales de la ciberseguridad.
  2. Si nos golpeara el ransomware mañana, ¿podríamos recuperarnos?
    Un ataque ransomware no es inevitable, pero planifique como si lo fuera. ¿Pueden recuperarse los datos rápidamente cuando sea necesario y se ha puesto en prueba esta capacidad? Los datos de las copias de seguridad suelen ser un objetivo, por lo que, a menos que estén aislados de los sistemas activos, existe un riesgo muy real de pérdida irreparable. Considere la continuidad junto con la recuperación: ¿cómo funcionará la empresa si los sistemas no están disponibles durante un periodo de tiempo? Tener planes es importante, pero también lo es comprobar que funcionan. Los simulacros de incendio tienen una razón de ser: probar los planes con regularidad y asegurarse de que los equipos están bien entrenados para ponerlos en práctica. Si no sabe cuándo se probaron los planes por última vez, debe preocuparse.
  3. ¿Comprende a sus proveedores y proveedores de terceros?
    Cada organización dependerá en cierta medida de terceros. ¿Están documentados y se han evaluado adecuadamente los riesgos que plantean? En la mayoría de las organizaciones, la respuesta es no, al menos no de forma exhaustiva. Piense en los proveedores que suministran bienes físicos, en los proveedores de la nube, en los desarrolladores que proporcionan el software principal y en cualquier organización con la que comparta datos. Si un proveedor tiene cualquier nivel de acceso a su entorno, es un potencial vector de ataque. Y no olvide la TI en la sombra, esas soluciones cruciales pero no documentadas y no controladas que inevitablemente existen en algún lugar. Comprenda los riesgos asociados a los terceros y busque garantías de que también están debidamente protegidos.

A medida que nuestras redes globales de suministro de alimentos y bebidas se vuelven más complejas, la vulnerabilidad a las ciberamenazas solo puede aumentar. En todo el sector, ahora más que nunca, necesitamos preguntarnos quién será el próximo objetivo. Y si es nuestra organización, ¿estamos protegidos?

Descubra más sobre cómo LR puede ayudar a proteger su organización

¿Necesita ponerse en contacto con nosotros?

Pulsar en enter o en la flecha para buscar Pulsar enter para buscar

Icono de búsqueda

¿Qué está usted buscando?