Por Mark Hawksworth, ingeniero de nivel europeo y director del grupo de práctica de especialistas en tecnología global

Tras un ciberataque, una organización puede perder rápidamente el acceso a activos y datos críticos.

Al igual que en un incidente relacionado con el ransomware, cuando se propaga un malware, las organizaciones se enfrentan a innumerables retos desde el punto de vista de las reclamaciones. Hay indicios —observados inicialmente a finales de febrero— que sugieren que está circulando una nueva ola de malware destructivo capaz de borrar datos. ¿Cómo podemos asegurarnos de que la historia no se repita?

Preocupaciones recientes

Esta nueva oleada de malware de borrado de datos utiliza, en parte, servidores comprometidos para propagar software legítimo de gestión de discos. A su vez, este se utiliza para corromper los datos de los dispositivos de almacenamiento, lo que hace que el sistema resulte irreparable mediante las técnicas tradicionales de recuperación de discos. Una vez desplegado, el malware destructivo permite a sus autores propagarse lateralmente a través de la red dañada antes de causar daños irreparables a todos los sistemas afectados dentro de ella. Aunque inicialmente se dirige a redes específicas, este malware tiende a escapar más allá de los límites del objetivo designado originalmente, lo que da lugar a daños colaterales generalizados. El malware destructivo de este tipo puede suponer una amenaza directa para las operaciones al impedir el acceso a activos y datos críticos.

El origen de este malware sigue sin estar confirmado. Las investigaciones aún no han podido atribuirlo a un único grupo o agente malicioso conocido, debido a la falta de similitudes en la estructura del código en comparación con otros programas maliciosos detectados anteriormente.

Buenas prácticas futuras

El aumento de los incidentes de ciberseguridad en los últimos años es alarmante y no hará más que continuar. Para las organizaciones de todo el mundo, es fundamental comprender las consecuencias de los posibles incidentes de malware que borran datos y prepararse para ellos. Sensibilizar al personal y elaborar un plan puede proteger a las personas inocentes. Se recomienda:

  • Implemente la autenticación multifactorial en todos los puntos de acceso externos.
  • Revisa el nivel de filtrado de spam para reducir la posibilidad de que los correos electrónicos de phishing lleguen a los usuarios.
  • Asegúrate de que los programas antivirus y antimalware estén actualizados y de que realicen análisis periódicos del dispositivo de forma automática.
  • Comprueba que se hayan instalado todas las actualizaciones y parches de seguridad de las aplicaciones y del sistema operativo.
  • Identifique estrategias de copia de seguridad y asegúrese de que las copias de seguridad estén protegidas contra daños o acciones maliciosas. Implemente un aislamiento físico u otra medida estratégica para proteger las copias de seguridad.
  • Realizar copias de seguridad de los datos de prueba para garantizar a la organización que, en caso de sufrir un ataque, se podrán utilizar dichas copias para restaurar los datos y la arquitectura del sistema.
  • Únete al Centro de Análisis e Intercambio de Información (ISAC) de tu sector; hay uno para la mayoría de las organizaciones: por ejemplo, el FS-ISAC presta servicio a los sectores de los seguros y las finanzas.
  • Supervise las fuentes de inteligencia sobre amenazas y asegúrese de que cualquier indicador de compromiso (IOC) se bloquee de forma proactiva.

Dada la evolución de las amenazas, un mercado en rápida transformación y una base de conocimientos en constante crecimiento, es seguro que la ciberseguridad seguirá siendo un tema candente. Además de los riesgos emergentes, seguimos escuchando preocupaciones sobre la cobertura y la capacidad en el ámbito cibernético. Los expertos de Sedgwick permanecen al tanto de la situación y están preparados para asesorar a los clientes mientras estos desarrollan estrategias de prevención, analizan los términos y límites de las pólizas y se preparan para riesgos conocidos y desconocidos.