fbpx

Diez medidas que las empresas pueden implementar para protegerse de ciberataques y, a la vez, detectar a posibles hackers

May 11, 2022 | CONTI ATTACKS

Por quinto año consecutivo SISAP ofreció a estudiantes universitarios y profesionales de IT, la posibilidad de especializarse y aumentar sus conocimientos en Ciberseguridad de forma gratuita.

El programa de estudio fue impartido en formato virtual a un total de 35 estudiantes, de los cuales 28 lograron graduarse con éxito, los mismos pertenecen a 8 países de la región, tales como: Guatemala, El Salvador, Honduras, Nicaragua, Costa Rica, Panamá, República Dominicana y Colombia. El entrenamiento completo tuvo una duración de 8 meses y medio, los cuales consisten en un área común de 5 meses, un área de especialización de 2 meses, práctica supervisada de 1 mes, un proceso de certificación, las cuales fueron dadas por más de 45 instructores.

Nuestro CEO Mauricio Nanne comparte que el próximo año esperan que el programa culmine con 100 estudiantes graduados, con la intención que las organizaciones en la región estén más seguras. “Iniciamos hace cinco años, y la idea es continuar año con año formando a más profesionales de ciberseguridad. Cada vez más, los especialistas en esta área son requeridos en el mercado laboral. En esta oportunidad deseo felicitar a los 28 alumnos que culminaron el programa, los exhorto a que sigan adelante y les invito a que corran la voz entre sus colegas y compañeros para que participen en la siguiente generación”.

El programa incluyó temas de Seguridad de Información como: Seguridad en la Nube, Scripting, Fundamentos Python y Linux, Administración de Proyectos, Certificación de Seguridad Internacional, Penetration Testing, Riesgo y Cumplimiento, Respuesta a Incidentes, Investigación Forense, Implementación de Proyecto, entre otros temas.

Los 3 alumnos más destacados son estudiantes de universidades de Guatemala, Colombia y Panamá.

 

  1. Mindi Ajpop, estudiante Universidad de San Carlos de Guatemala: 97 puntos promedio final
  2. Santiago Castro, estudiante de la Universidad Santander de Colombia: 96 puntos promedio final
  3. Diego Tuñón, estudiante de la Universidad Tecnológica de Panamá: 95 puntos promedio final.

La experiencia del primer lugar

Mindi Ajpop es una alumna de último año de Ingeniería en Sistemas y se enteró del programa de SISAP a través de un compañero universitario.  En su último año de carrera, decidió aplicar y ahora es la acreedora del promedio más alto de la quinta promoción y estudiante #1 entre 28 alumnos de la región.

 

Prensa Libre

Escrito por Rosa María Bolaños

Las amenazas cibernéticas a cualquier tipo de organización ya no son parte de películas de ciencia-ficción, sino una realidad latente que se debe prevenir.

El pasado 19 de abril, un grupo criminal denominado Conti inició una serie de ataques cibernéticos a distintas instituciones del gobierno costarricense bajo la modalidad de Ransomware y uno de los objetivos fue el Ministerio de Hacienda, ente encargado de la recaudación tributaria.

El Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt) confirmó que desde el domingo 17 de abril, informó a Hacienda sobre la supuesta “actividad maliciosa” del grupo cibercriminal Conti, en el sistema Administración Tributaria Virtual (ATV) y el TICA (Tecnología de Información para el Control Aduanero), administrado por Aduanas.

Por medio de un video, el expresidente de la república, Carlos Alvarado descartó que el gobierno costarricense fuera a ceder ante las exigencias de pago de Conti, quienes solicitaban US$10 millones y posteriormente, ofrecía un descuento del 35% del pago.

Ante la negativa del gobierno costarricense, el grupo criminal lanzó una nueva amenaza advirtiendo que, de no recibir los fondos, atacarían a otras entidades de gobierno y lo cumplieron, comprometiendo al ministerio de Trabajo. Luego, procedieron a atacar a varias compañías, durante la semana del 25 de abril.

Con el objetivo de abordar el tema sobre este tipo de ataques y cómo una organización puede protegerse, Prensa Libre tuvo acceso a una entrevista realizada a Mauricio Nanne, gerente general, y José Amado, director de Outsourcing Cybersecurity, de la firma Sistemas Aplicativos (SISAP), una empresa especializada en ciberseguridad a nivel regional con trayectoria de más de 35 años.

¿Cómo inician los ataques Ransomware?

El ataque inicia por correos engañosos (phishing) o explotación de vulnerabilidades (hacking) a la infraestructura de las instituciones.

Una vez logran penetrar las defensas, instalan programas maliciosos conocidos como Malware que les permite tomar control remoto de los dispositivos.

Con esto inspeccionan la red de la institución, buscando información que pueda ser de valor a terceros, sus clientes, ciudadanos o la propia institución.

Después, extraen los datos y los llevan a servidores bajo su control, también comprometidos, y proceden a cifrar o encriptar todo lo que pueden, especialmente los servidores que proveen servicios básicos, como los de directorio, bases de datos, servidores de aplicaciones, etc.

¿Cuál es la motivación de estos grupos?

El motivador es económico.  En este caso, el grupo Conti fue “brechado” o puesto en evidencia y su información fue publicada; se identificó que trabaja como una empresa, tiene alrededor de 350 “ingenieros” y los ingresos en los últimos años exceden los US$2 mil millones.

Hay sospechas e indicios de que están apadrinados y probablemente protegidos por el gobierno de Rusia, y posiblemente parte de los ingresos puedan ser para este. Es importante mencionar que el grupo Conti ha sido conocido como un “early adapter” que innova prácticas como el Ransomware as a Service, la doble extorsión y el pago a particulares por accesos. Estas prácticas se han convertido en estándar para otro tipo de atacantes imitadores.

El Ransomware as a Service consiste en un servicio que los atacantes ponen a disposición de personas particulares para atacar a una entidad u a otro particular. En sus inicios consistía en el secuestro y cifrado de los datos y su posterior liberación si el pago se cumplía; hoy, la doble extorsión involucra la exfiltración de los datos que el atacante tiene secuestrados y amenaza con hacerlos públicos, de no realizarse el pago.

Los hackers buscarán, por diferentes medios, obtener credenciales para tener acceso a las compañías. La última tendencia es la aparición y promoción de anuncios que ofrecen dinero a cambio de proveer credenciales.

¿Cuáles son los impactos de estos ataques?

Pueden ser graves, dependiendo de las medidas que se hayan tomado antes, durante y después. Siempre, la prevención será la mejor opción para poder lidiar con este tipo de incidentes, pero podemos resumirlo así:

Si los atacantes logran cifrar los datos, esto repercute en la detención total o parcial de las operaciones de la organización, los números dependerán de cada industria, pero nadie quiere verse forzado a dejar de producir y vender. El tiempo que demorarán en restaurar la operación dependerá de si contaba con respaldos (backups) o no, y qué tan limpios se encontraban.

Otro tema es que si los datos confidenciales se divulgan, puede haber impactos legales y reputacionales para la organización. Por lo que se deberá proveer este tipo de escenarios y actuar rápidamente.

En todo caso, el daño será alto, requiriendo posiblemente fuertes inversiones, defensas legales y manejo de reputación.

¿Cuáles son las recomendaciones para las organizaciones?

Este es un tema muy extenso, que amerita programas completos.  Sin embargo, dada la urgencia de la crisis vale la pena considerar lo siguiente:

  1. Tener buenos respaldos de datos y bibliotecas, validando de que estén limpios y FUERA DE LÍNEA.
  2. Implementar de urgencia una evaluación de vulnerabilidades y mitigación a los servidores, comenzando por los más críticos.
  3. Asegurar que los usuarios que tienen cuentas de correo no abran ni hagan clic en mensajes e hipervínculos, sin estar seguros de que vienen de un origen genuino y confiable.
  4. Asegurarse que todos los ENDPOINT tengan una versión reciente (menos de una semana) de su protección (ANTIVIRUS o ENDPOINT SECURITY) idealmente de última generación o que incluya EDR.
  5. Habilitar bitácoras detalladas en sus firewalls, IPS, Anti-spam, Gateway de Navegación, Servidores Críticos, con suficiente tamaño para que no se sobreescriban por lo menos en dos meses.  Sacar frecuentemente copia de las bitácoras y almacenarlas fuera de línea, para poder hacer una investigación forense en caso de que se comprometan los dispositivos.
  6. Restringir al máximo la navegación.
  7. Revisar constantemente bitácoras de los firewalls para detectar tráfico saliente anormal (indicación de que están exfiltrando datos).
  8. Crear un Plan de Manejo de Crisis, definiendo las funciones de las personas que participarán y el portavoz oficial.
  9. Aplicar estas mismas recomendaciones en sus infraestructuras y servicios en la nube.
  10. Validar que los proveedores principales también cumplan con estas recomendaciones, para reducir su riesgo de interrupción de cadena de suministro.

Para ella, su participación en el programa representó una experiencia muy enriquecedora, tanto personal como profesionalmente, según compartió el nivel de las clases y tareas que recibió sobre Ciberseguridad durante estos ocho meses y medio superó sus expectativas y espera poder aplicarlas en el campo laboral muy pronto.

Pese a no ser una rama muy común para las mujeres, Mindi aseveró que es cuestión de capacidad y esfuerzo.

“Invito a todas mis compañeras y colegas a que se animen a estudiar y abrirse campo en esta área; sé que puede ser difícil, yo incluso viví varias situaciones que me complicaron un poco al momento de estudiar informática e ingeniería, pero vale la pena esforzarse. Tenemos la capacidad y lo podemos demostrar”.

IRSI

IRSI como programa en crecimiento

El nacimiento del programa de Especialización en Ciberseguridad surge en la mente del CEO, Mauricio Nanne, con el fin de ofrecer de manera no lucrativa la oportunidad a jóvenes en últimos años de universidad o recién egresado una formación adicional a la malla curricular tradicional.

El programa tiene un costo aproximado de USD6,000 por cada estudiante. El entrenamiento completo de los 35 estudiantes de esta promoción sumó alrededor de USD210,000. Actualmente, SISAP tiene alianzas con universidades de Guatemala y El Salvador para dar a conocer el programa y las oportunidades de beca que ofrecen, así bien, anuncian este y otros programas a través de sus redes sociales: @Sisap.

El director de IRSI (Information Risk & Security Institute), Antonio Cabrera, afirmó durante el acto de graduación que con los años la cantidad de estudiantes ha ido aumentando. “Ahora los estudiantes de hace dos o tres años son líderes de proyectos, han destacado en el ámbito profesional. Siempre estamos atentos y les damos seguimiento para saber cómo van”.

Actualmente, se han graduado del programa 95 estudiantes. Cualquier estudiante o profesional de la región interesado en recibir una beca por parte de SISAP puede escribir a: antonio.cabrera@sisap.com

Fuente:https://www.soypositivo.com/guatemalteca-obtiene-el-primer-lugar-en-programa-regional-de-ciberseguridad-de-sisap/

Postúlate a una beca por parte de SISAP