Consejos HC

Más de 15.000 concesionarios afectados por un ciberataque: ¿Se podría haber evitado?

¿Qué pueden tener en común varios miles de concesionarios de Estados Unidos para que se hayan visto afectados, de la misma forma y al mismo tiempo, por un ciberataque que los dejó fuera de combate y recurriendo de nuevo al papel y al bolígrafo? ¿Se pueden evitar estas situaciones?

Imagen de un concesionario protegido por soldados romanos
Imagen generada por la IA de Bing

El mundo de la ciberseguridad siempre trata de ir “un paso más allá”. El objetivo es tan sencillo como intentar ir por delante de los ciberdelincuentes, que siempre planearán una nueva manera de llevar a cabo sus actos delictivos. Pero incluso con esa mentalidad, puede que no sea suficiente, de tal manera que no cabe otra que seguir apostando por nuevas medidas y formas de protegerse. Y eso es válido tanto para el usuario individual y particular como para las empresas de todo tamaño.

Por ejemplo, estos días ha salido a la luz que más de 15.000 concesionarios se vieron afectados por un ciberataque… que, en realidad, no se dirigió contra ellos, sino contra el software que utilizaban para sus gestiones habituales de venta de vehículos, gestiones de financiación, labores de mantenimiento y taller…

Dicho software, basado en la nube, es un desarrollo de CDK, quien presume en su web de contar con una estrategia de ciberseguridad en tres niveles. Aún así, el ataque se produjo. ¿Se podría haber evitado? ¿Es posible cerrar todos los resquicios por los que se puede ejecutar un ataque? Resulta curioso que la propia CDK elaboró un informe de ciberseguridad en 2023 donde comentaba el incremento de ataques contra concesionarios, asegurando que un 17% de ellos habría sufrido uno -frente al 15% de 2022- y que de ellos, el 47% supuso un impacto financiero u operativo negativo, y un 32% derivó en un robo de información.

¿Cuáles son las recomendaciones que planteaban… y qué otras podrían añadir? Desde CDK hablaban de una ciberseguridad ‘por capas’, que “te puede ayudar a estar más seguro”. Esas tres capas serían, en primer lugar, la prevención, que tiene como finalidad el detener o minimizar potenciales problemas antes de que den inicio.

Para ello, hablan de implementar medidas como una monitorización constante a todas horas, todos los días de la semana y todas las semanas del año. Es una medida básica porque con esa vigilancia, se pueden anticipar ciertos ataques y reaccionar de manera mucho más rápida y eficaz contra ellos.

También es básico -pero eficaz- el filtrado de contenido web: No vale conectarse a cualquier dirección URL, sino que hay que prestar atención a que sea un dominio protegido con un buen nivel de seguridad. A veces, algo tan sencillo como comprobar que una dirección web empieza por “https://” puede evitar más disgustos de lo que uno piensa.

El siguiente aspecto tiene que ver con una correcta concienciación de los empleados, algo que hemos comentado en más de una ocasión. Muchas veces, para enfrentar los riesgos hay que conocerlos y no es necesario tener que realizar complejas formaciones, sino estar al tanto de las amenazas básicas que existen y las medidas básicas de actuación. Algo que deben conocer desde los empleados con menores responsabilidades hasta los que tienen que tomas las decisiones más importantes.

Una medida no menos importante es contar con los sistemas y ordenadores correctamente actualizados, lo que también será sinónimo de que incluyen los últimos parches y medidas de ciberseguridad contra amenazas que van surgiendo.

Y un aspecto final es… que todas estás normas se cumplan y las conozcan todos los empleados. Disponer de un adecuado compliance en ciberseguridad puede evitar el ciberataque, pero es que el hecho de contar con él y poder demostrarlo, ayudará a que en caso de que finalmente se sufra un ciberataque, las posibles consecuencias sea menores, ya que se podrá justificar que la empresa disponía de su propia política de protección implementada.

La segunda capa es la que se conoce como ‘protección’. Si en la anterior capa se trataba de ir un paso por delante y anticiparse, en esta segunda fase toca arrimarse las mangas con el objetivo de bloquear o detener el ataque mientras se está produciendo.

De nuevo se hace necesario el constante monitoreo de la situación. Manejando esa información, será más sencillo detectar amenazas entrantes. No solo eso, también hay que saber detectar posibles dispositivos no autorizados que se están conectando a los nuestros, algo que puede suceder, sobre todo, de forma inalámbrica -por ejemplo, un intruso que ha tenido acceso a la red WiFi-.

Y otro de los ‘clásicos’ es mantener la seguridad de todos los dispositivos. La palabra ‘antivirus’ tan conocida tiene aquí toda su importancia. Y en este sentido no hay que escatimar en gastos, al contrario: se debe escoger un sistema de protección de pago y apostar por una de las marcas muy conocidas que ofrecen este tipo de productos: ESET, Bitdefender, Panda, McAfee, Avast, Kaspersky…

Y llegamos, finalmente, al último apartado que no es sino el de ‘responder’. El obetivo es contener la amenaza y poder recuperarse y volver a la normalidad lo antes posible. El término ‘recuperación’ lo que busca es que todas las funciones vuelvan a restaurarse lo antes posible. Eso es más importante, si cabe, cuando dichas funciones son utilizadas por el público en general, como puede ser una página web que contenga acceso a información, datos, permita efectuar gestiones electrónicas…

Como es normal, hay que devolver los ordenadores y otros equipos informáticos a la situación en la que se encontraban antes del ataque, es decir, que por ejemplo no quede ni rastro de virus o malware que lo desencadenó todo.

A partir de ese momento, habrá que ponerle remedio a lo que ha sucedido -para que no vuelva a repetirse-, se implementará un plan de contención y una vez que se ha aprendido de esa amenaza concreta, hay que establecer planes de respuesta para saber cómo actuar ante situaciones similares que pudieran darse.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.