Qué podemos aprender del hackeo a la web de SEPE

Imagen de hacker


La web de SEPE (Servicio Público de Empleo Estatal) fue infectada el martes por un ransomware.

 

¿Qué han hecho mal?

  • Según indican los sindicatos, los equipos informáticos tendrían más de 30 años. La mayoría de los malwares se aprovechan de las vulnerabilidades de las aplicaciones no actualizadas.
  • Días después de del ataque, aún la web no está levantada, porque parece que las copias de seguridad están obsoletas.

 


¿Qué aprendemos de este ataque?

  • Que cualquier empresa y entidad puede ser víctima de un ataque informático.
  • Que las aplicaciones instaladas en el equipo tienen que estar actualizadas. Es muy importante sobre todo instalar las actualizaciones de Windows y Office, puesto que sus vulnerabilidades se hacen públicos y son los que utilizan los hackers para crear los malwares.
  • Que debemos tener un buen antivirus que detecte los malwares conocidos. Los antivirus deben ser revisados constantemente por técnicos cualificados para asegurar que se encuentran actualizados.
  • Que hay que realizar copias de seguridad de los datos importantes diariamente, en dispositivos diferentes y a salvo de ransomwares. También se debe hacer copias de seguridad del sistema y aplicaciones periódicamente. Algo muy importante pero que muy poca gente hace es revisar periódicamente que las copias están bien salvaguardadas; se deben hacer pruebas de restauración periódicas, puesto que es la única manera de asegurar la integridad de las copias de seguridad.
  • Que técnicos especialistas deben monitorizar los servidores para detectar cualquier intento de hackeo y detener dichos intentos antes de que los hacker logren su objetivo de dañar el Sistema Informático.

 

Estas buenas prácticas NO nos salvarán de ser víctimas de un ataque, pero sí estaremos mejor protegidos y lo más importante, podremos levantar el servidor en unas pocas horas restaurando la información desde las copias de seguridad.