lunes, 1 de julio de 2024 – 11:01 WIB

VIVA Tekno – El ransomware se dirige cada vez más a los círculos gubernamentales y académicos, convirtiéndose en una de las amenazas a la seguridad cibernética más peligrosas tanto en Indonesia como en todo el mundo.

Lea también:

Sólo hay una forma de estar a salvo de los ataques de ransomware

Indonesia se ha visto sacudida desde el 20 de junio de 2024 por un ataque de ransomware dirigido al Centro Nacional Temporal de Datos, o PDNS 2.

El ataque, que utilizó uno de los ransomware (malware) más peligrosos, paralizó muchas operaciones de servicios públicos durante días.

Lea también:

Indonesia se enfrenta al ataque más peligroso

Según Erza Aminanto, profesora asistente y coordinadora del programa de maestría en seguridad cibernética de la Universidad de Monash, Indonesia, existen varias estrategias que se pueden implementar:

PrimeroSe debe realizar una copia de seguridad periódica de todos los datos importantes y luego almacenarlos en una ubicación separada para minimizar la pérdida de datos.

Lea también:

Copia del Centro Nacional de Datos Sólo el 2%, Najwa Shihab: ¿Desde cuándo se nos considera importantes?

Estas copias de seguridad de datos deben cifrarse y probarse periódicamente para garantizar la recuperación lo antes posible.

Segundoes importante introducir redundancia para reducir el riesgo de fallo total del sistema.

La redundancia puede incluir hardware dual, almacenamiento en la nube o servidores de respaldo que estén listos en caso de que falle el sistema principal.

TerceroCrear un centro de recuperación de datos o centro de recuperación de datos que pueda estar operativo inmediatamente en caso de una falla importante del sistema.

Estas instalaciones deben tener la misma o mejor infraestructura que el sistema principal para garantizar un buen funcionamiento.

Cuatroesfuerzos para incrementar el cumplimiento de regulaciones y códigos de ética, así como la implementación de sanciones estrictas para garantizar el cumplimiento de los estándares de seguridad establecidos.

QuintoTambién es importante impartir formación periódica sobre las amenazas y los métodos de identificación de ciberataques a los agentes pertinentes que participan en la lucha contra el ransomware mediante phishing u otras formas de ataques similares.

“Podemos minimizar el impacto de los ataques de ransomware identificando la actividad cibernética, incluido el uso de herramientas de monitoreo de red y sistemas de detección de intrusos”, dijo Erza el lunes 1 de julio de 2024.

Sextoutilizando software antivirus y antimalware actualizado en todos los dispositivos finales, incluidos PC, portátiles, teléfonos inteligentes y dispositivos de Internet de las cosas (IoT).

El séptimo, cifra los datos transmitidos y almacenados para proteger los datos confidenciales del riesgo de acceso no autorizado. Los piratas informáticos o piratas informáticos no pueden leer los datos cifrados, incluso si logran robarlos.

Siguiente página

La redundancia puede incluir hardware dual, almacenamiento en la nube o servidores de respaldo que estén listos en caso de que falle el sistema principal.



Fuente