El lunes tuvimos una caída de 6 horas de las redes sociales de Mark Zuckerberg Facebook, Instagram y WhatsApp. Hay diversas versiones sobre lo sucedido en sus empresas, pero desde mi punto de vista, lo más probable es que sufrieron un ciberataque masivo como ya sucedió anteriormente. Una regla muy simple para prevenir un ciberataque es apagar los servidores para evitar que se propague el virus, realizar un análisis de los daños afectados y luego restaurar los servicios que es lo que más tiempo demora.
Lo mismo sucede con los bancos, ninguno reconoce que ha sido hackeado, la respuesta más común es que el sistema del banco se ha “caído” tal como mencionó Zuckerberg sobre lo sucedido el lunes. Es que prefieren ocultar lo sucedido para evitar el daño reputacional que causaría la falta de confianza en la institución. Por la misma razón va a ser muy difícil que se sepa la verdadera razón de la caída de las redes sociales más usadas del mundo; lo que sí sabemos es que la fortuna de Mark cayó más de 6 mil millones de dólares.
La prensa está informando que una simple falla administrativa fue lo que causó la caída de los servidores en cadena, por lo que aprovecharé para recordarles las simples reglas de ciberseguridad que recomienda el NIST Instituto de Estándares de Norte América conocido como el NIST, mediante una metodología de 5 pasos básicos para protegerse de ciberataques:
- Identificar: Mantener un registro de todos los activos digitales que contienen información importante del negocio, tales como las bases de datos de los clientes, sistemas informáticos de ventas, producción, contratos, contabilidad, dependiendo del tipo de información crítica que maneja cada negocio.
- Proteger: Una vez identificados los sistemas claves y las personas que tienen acceso a dicha información, se debe lograr protegerlos no solamente con tecnología sino también definiendo las normas y políticas de ciberseguridad para evitar el acceso de los ciberdelincuentes.
- Detectar: Esta es una de las etapas más difíciles, debido a que grandes instituciones como Google, Amazon, Facebook, etc. han detectado luego de meses o años que sus sistemas de seguridad han sido vulnerados. Es que los hackers una vez que ingresan, son muy difíciles de ser detectados.
- Responder: Una vez detectados que han sido vulnerados, se deben ejecutar los protocolos para evitar el impacto del ciberataque, que se propaguen en los servidores y que el daño sea lo menos posible en la organización.
- Recuperar: Una vez contenida la amenaza de un ciberataque, se requiere recuperar los sistemas de información, para que la organización pueda volver a operar en las mismas condiciones antes del ciberataque.
Cumpliendo estos simples 5 pasos, la mayoría de las empresas evitarían ser víctimas de ciberataques, pero lamentablemente, a pesar de los millones de dólares que invierten las grandes empresas de tecnología y del sistema financiero, siempre hay una persona que no cumple con los protocolos y es por ahí donde ingresan los hackers a atacar.
Si deseas saber mas sobre cómo proteger tu organización contra los ciber delincuentes, no dudes en contactarme vía WhatsApp, mientras no se vuelva a caer!