¿Cómo reaccionar ante manifestaciones violentas en el ciberespacio?

Bogotá, 19 de diciembre de 2019. Gamma Ingenieros, expertos en Ciberseguridad resalta que las organizaciones hacktivistas existen en todo el mundo y están compuestas por aficionados o expertos en seguridad informática que manifiestan sus desacuerdos políticos, religiosos o sociales con el gobierno, de forma digital a través de ataques informáticos.
“Entre los más comunes, se encuentra la denegación de servicios, en el que dejan inutilizados los sitios web o la infraestructura y Defacement, que hace referencia a la des configuración de los sitios web y utilización de imágenes referentes a su protesta en las mismas”, aseguró Juan David Valderrama, director de ciberseguridad y riesgos de Gamma Ingenieros.
Frente a la situación actual del país, en el marco del paro nacional, también hubo lugar para que estas organizaciones expresaran su inconformidad a través de un video en Youtube, algo que hacen usualmente, para convocar personas a la manifestación en un lugar específico y en el que debían presentarse con su símbolo representativo, la máscara de Dalí. Sin embargo, la iniciativa no tuvo mayor acogida, teniendo en cuenta que cuando se pronuncian es para hacer alteraciones en el ciberespacio.
De acuerdo con Valderrama: “Uno de sus métodos de operación reiterativo, es la liberación de sitios web en los que se busca que, con el ingreso de los usuarios, automáticamente empiecen los ataques a las páginas que los hacktivistas han elegido. En otros casos, cada ciberdelincuente en diferentes partes del mundo, tiene un objetivo que debe atacar o puede que como parte de su protesta hagan públicos documentos que son secretos”.
Cuando ocurren este tipo de manifestaciones violentas en el ciberespacio es importante saber que existen tres CERT de control para la Ciberdefensa del Gobierno Nacional: el colCERT, Grupo de Respuesta a Emergencias Cibernéticas de Colombia; el CSIRT de la Policía Nacional, que protege a los ciudadanos y el CCOC de las Fuerzas armadas del Comando Conjunto Cibernético, y trabajan juntos entre otras entidades a través de un PMU Ciber, que es el Puesto de Mando Unificado de Ciberseguridad Nacional.
Este último, entregó unos “Lineamientos de seguridad de la información, frente a manifestaciones violentas en el ciberespacio”, teniendo como referente este documento y la expertise de Gamma Ingenieros, resaltando algunas recomendaciones para activar un protocolo de atención y respuesta a posibles incidentes:
1.    Establezca un procedimiento de gestión de incidentes de ciberseguridad que le permita: identificar, analizar, contener e investigar ataques cibernéticos.

2.    Cuente con un procedimiento para respaldar su información, haciendo especial énfasis en los archivos clasificados como reservados y/o confidenciales. Le recomendamos hacer respaldos periódicos de su información crítica.

3.    Establezca un plan de continuidad del negocio que le permita restablecer sus servicios operacionales ante un ataque cibernético o fallas en sus plataformas tecnológicas. Socialice con sus colaboradores el plan de continuidad y respuesta de incidentes, para saber cómo actuar frente a un evento de seguridad.

4.    Esté atento a los comunicados oficiales del CSIRT de la policía o de sus proveedores de seguridad, para establecer prioridades de monitoreo.

5.    Establezca un equipo interdisciplinario conformado por los responsables de los servicios tecnológicos esenciales de la entidad, con el fin de contener y erradicar las amenazas que se presenten.

6.    Concientice a sus colaboradores sobre cómo identificar y reaccionar frente a posibles ataques de phishing y vishing, basado en su rol dentro de la organización y en el impacto de sus acciones. Le recomendamos prestar especial atención a los miembros de su organización, capacitándolos frente a ataques cibernéticos.

7.    Revise y ajuste la configuración de los dispositivos de seguridad informática y conectividad, con el fin de proteger los activos de información, siguiendo las recomendaciones de los fabricantes. Le sugerimos activar las firmas de criticidad alta en los dispositivos de seguridad de su compañía realizando pruebas de funcionalidad con las aplicaciones de su negocio.

8.    No olvide consultar con su proveedor de ciberseguridad de confianza en caso de tener dudas frente a este tipo de eventos.

close
Comparte: