La inseguridad es un flagelo que afecta a los ciudadanos en diferentes espacios, tanto en la presencialidad con actos delincuenciales que limitan la libertad y generan temor en el diario vivir, así como, en el mundo informático donde últimamente se han venido incrementando las cifras de ataques por parte de los ciberdelincuentes, quienes están constantemente buscando una oportunidad para perpetuar en los sistemas de información de las empresas.
En el marco de esta problemática, el pasado 27 de enero de 2024, la EPS Salud Total informó que fue víctima de un ataque informático externo, que le ocasionó una indisponibilidad de la información afectando la prestación de sus servicios y normal ejecución de sus procesos; este ciberataque les obligó a desactivar aplicativos de atención como la Oficina Virtual, Punto De Atención En Casa, Aplicación Móvil y Pablo Asesor Virtual; afectando directamente a sus afiliados.
Esta eventualidad hizo que la EPS actuara según el protocolo establecido para salvaguardar la información: "En el marco del sistema de continuidad del negocio, se procedió a aislar los servicios informáticos, así como las conexiones con los servidores físicos y virtuales, con el objetivo principal de salvaguardar la información y establecer el estado actual de los activos informáticos" (Salud Total).
Ser prevenido vale por dos
Para prevenir un ataque de ransomware, es importante conocer los principales mecanismos que utilizan los ciberdelincuentes para penetrar ilegalmente los sistemas de seguridad de las empresas y secuestrar la información.
Según TechTarget, estas son las 3 principales metodologías de ataques informáticos:
1. Ingeniería social y phishing: se realiza a través de correos electrónicos que llegan a las bandejas de entrada corporativas con mensajes prometedores o alarmantes, que buscan generar el ingreso al enlace o descarga del archivo adjunto; de esta manera, con un solo clic, se filtra el malware (software malicioso) que posteriormente descarga el ransomware (secuestro de datos).
Debido a esto, es de vital importancia tener especial cuidado con cada correo que llega, revisar el remitente, el contexto del mensaje, y NUNCA abrir ningún link ni adjunto.
2. RDP y abuso de credenciales: este se da a través de la violación al protocolo de escritorio remoto, que, aunque es una tecnología muy valiosa para diferentes empresas al poder acceder desde cualquier lugar a los servidores y escritorios, también es una ventana de riesgo para la filtración de programas maliciosos.Por ello se debe cumplir con los protocolos y filtros de seguridad pertinentes y no confiarse ni abusar en el uso de las credenciales para conceder accesos remotos.
3. Vulnerabilidades en el software: esta técnica se basa en errores de codificación del software que se genera cuando no se efectúa con un lenguaje de programación adecuado, o en su defecto, cuando no se realizan las actualizaciones correspondientes para poder parchar (cerrar) esas ventanas. En el caso que las mencionadas ventanas o brechas en el código de programación queden abiertas, el ciberdelincuente puede ingresar al software y activar un ataque con ransomware.
Esto se puede evitar aplicando las actualizaciones constantemente y verificando que los softwares con los que cuenta la empresa están debidamente protegidos desde su programación.
Caja Honor es una Entidad que está en la mira constante de los ciberdelincuentes; la forma más fácil de evitar un ataque informático es conocer cómo y cuál es la metodología que se usa, para así enfrentar y prevenir posibles inconvenientes a través de acciones correctas y protocolos adecuados.
Fuentes:
.