Lupa
Button toggle Button toggle
Inicio Flecha a la derecha Categorías ... Flecha a la derecha ... Flecha a la derecha La invasión de Ucrania se libra también en el cib... Comunicar los...
Botón de scroll

La invasión de Ucrania se libra también en el ciberespacio: ¿cómo proteger tu empresa?

Rectangules
24 de marzo de 2022

NUESTROS EXPERTOS:

Tiempo de lectura
3 minutos

Edición editorial:

Juan F.Samaniego

La guerra entre Rusia y Ucrania sigue escalando. Según datos de la ONU, las víctimas civiles se cuentan ya por miles y más de tres millones de personas han abandonado el país. De forma paralela, el conflicto ha aumentado la probabilidad de que se incremente el riesgo de actividad cibernética maliciosa en todo el mundo.

Desde el inicio de la guerra, los ciberataques, tanto los dirigidos a las infraestructuras del Estado como a los negocios y la población, no han dejado de crecer. Algunos están promovidos directamente desde Rusia (como señalaba a principios de febrero la Agencia de Ciberseguridad de Estados Unidos) y otros parten de grupos de activistas de ambos bandos. La realidad es que el escenario de la ciberseguridad es cada vez más complicado.

Ciberataques entre Rusia y Ucrania: ¿cómo prepararse?

La incertidumbre sobre la evolución del conflicto y sus consecuencias es elevada. Sin embargo, las empresas occidentales deben ser conscientes de que el conflicto cibernético no está limitado por las fronteras geográficas y cualquiera puede acabar siendo víctima indirecta de un ataque. Los daños de una infección por malware o un ataque a la cadena de suministro tecnológica pueden causar impactos financieros, operativos y reputacionales importantes.

Para abordar los riesgos y mitigar los posibles impactos, los expertos de WTW recomiendan establecer las siguientes prioridades:

  • Concienciar a los empleados de la situación. El elemento humano sigue siendo la vulnerabilidad más explotada por los cibercriminales. Mediante técnicas de phishing o ingeniería social, los atacantes pueden tener acceso al sistema de toda la organización. Por ello, uno de los primeros pasos debe ser recordar a todos los empleados que deben estar atentos a cualquier correo electrónico sospechoso y, en particular, a aquellos que incluyan documentos adjuntos o enlaces desconocidos.

En caso de ataque, contar con copias de seguridad recientes de los datos y del sistema permite no interrumpir el negocio durante demasiado tiempo.

  • Reforzar la estrategia de backups. En caso de ataque, contar con copias de seguridad recientes de los datos y del sistema permite recuperar la actividad más rápido y no interrumpir el negocio durante demasiado tiempo. Así, en esta situación, es clave revisar y reforzar la estrategia de backups.
  • Proteger los activos y las cuentas críticas. Las organizaciones deben identificar sus activos críticos y aquellas cuentas con niveles de acceso elevados para protegerlas. Limitar los permisos de acceso o establecer niveles de autenticación más elevados reducirá los riesgos en gran medida.
  • Analizar las vulnerabilidades de la cadena de suministros de tecnología. Muchos de los últimos grandes ciberataques han estado dirigidos a proveedores de servicios tecnológicos, ya que las probabilidades de impactar en más empresas son altas. Las organizaciones deben analizar y conocer en profundidad su cadena de suministros de tecnología para responder de forma efectiva en caso de incidente.
  • Reforzar la estrategia de detección, gestión y respuesta. Esta debe estar optimizada al máximo para garantizar una detección, gestión y respuesta eficaces ante posibles ciberataques. Contar con una estrategia adecuada puede reducir en gran medida el impacto operativo, financiero y reputacional de los incidentes.

 

La cláusula de guerra y el papel de los seguros

La práctica totalidad de los seguros de ciberriesgo tiene algún tipo de cláusula de exclusión de guerra. Los detalles de cómo responderá cada póliza ante las pérdidas causadas por un ciberataque desplegado desde Rusia en el contexto de la invasión de Ucrania variarán en gran medida en función del seguro contratado. Es poco probable que una aseguradora decida eliminar este tipo de cláusulas de exclusión, pero sí hay ciertas cuestiones a tener en cuenta:

  • La lista de eventos que activan la cláusula puede variar mucho. Aunque se conoce como cláusula de exclusión de guerra, los eventos que la activan no tienen por qué referirse solamente a un conflicto armado. Pueden incluir hostilidades, sanciones y otras situaciones derivadas de la guerra. La lista de estos eventos debe ser revisada en detalle por el asegurado.
  • La causalidad no siempre se interpreta de la misma manera. En función de la jurisdicción que aplique, los términos que definen la causalidad podrán ser interpretados de diferentes maneras. Expresiones como “derivado de” o “causado directa o indirectamente por” deben ser analizadas cuidadosamente.

Ante esta situación, es recomendable que los clientes trabajen con su broker para revisar en detalle su póliza de ciberriesgos.

  • La cláusula de ciberterrorismo. En ocasiones, las cláusulas de exclusión de guerra no afectan a los sucesos de ciberterrorismo. Normalmente, las coberturas por terrorismo cibernético se limitan a ataques aislados desplegados por grupos con objetivos ideológicos concretos. Establecer si un evento es terrorismo o forma parte de una estrategia bélica más amplia será importante para determinar si la cláusula de exclusión de guerra se activa o no.

Ante esta situación, es más que recomendable que los clientes trabajen con su broker para revisar en detalle su póliza de ciberriesgos y discutir posibles opciones de cobertura. Nuestros equipos de riesgos cibernéticos estarán siempre dispuestos a proporcionar a las organizaciones los servicios de consultoría necesarios para alinear la gestión de los riesgos con su estrategia comercial.

Descarga nuestro informe Ransomware: extorsión, filtraciones y el papel de los seguros.

Suscríbete a nuestra newsletter «RISKS 360º» para recibir las últimas novedades sobre riesgos financieros, profesionales y corporativos o ciberriesgos.

Deja un comentario

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tranquil@, tu dirección de email no se publicará

Edición editorial: Juan F.Samaniego

Quizás te interese

Previous Next