Pirateo de datos en un estudio de arquitectura

Picture of Marion

Marion

Contenido

El 80% de los problemas informáticos tienen que ver con el comportamiento humano. El 20% restante se refiere a las herramientas técnicas.

He aquí la experiencia de Betanum sobre el pirateo de datos en un despacho de arquitectos.

En este artículo, describiremos el caso del despacho de arquitectos, los riesgos y, a continuación, le daremos algunas estrategias de seguridad.

1. Pirateo de datos en un estudio de arquitectura

El 27 de junio, el estudio de arquitectura sufrió un ataque de ransomware de datos. Reinstalamos toda la infraestructura a partir de sus copias de seguridad. La empresa se vio obligada a despedir a 12 personas durante 5 días. Tras el ataque, la empresa nos pidió que pusiéramos en marcha un Plan de Recuperación de Desastres (DRP).

Un año más tarde, la empresa sufrió otro ataque de ransomware. Debió de ser un empleado que hizo clic en un archivo adjunto de correo electrónico fraudulento. Como resultado, pusimos en marcha un Plan de Recuperación de Desastres y volvimos a poner en producción toda la infraestructura. El estudio de arquitectura tuvo que dejar sin trabajo a 12 personas durante 3 días.

Una semana después, se produjo otro ataque de ransomware. Tras ponernos en contacto con empresas especializadas en software antivirus, como Sophos, y con consultores de ciberseguridad, decidimos reinstalarlo todo creando una nueva infraestructura (nuevas autorizaciones, muchas restricciones para los usuarios, un nuevo cortafuegos, nueva arquitectura, nuevo software antivirus tanto en las estaciones de trabajo de los clientes como en los servidores, recomendaciones del FBI y de Sophos). El estudio de arquitectura tuvo que dejar sin trabajo a 12 personas durante 14 días.

2. Consecuencias del pirateo de los datos de un estudio de arquitectura

Tras los diversos hackeos de datos sufridos por el estudio de arquitectura, se plantearon varios problemas.

En primer lugar, las pérdidas fueron financieras. La empresa tuvo que despedir a 14 personas durante 22 días.

Además, la imagen de la empresa se vio empañada. El estudio de arquitectura sufrió retrasos en sus entregas y un impacto en la confianza depositada en él por sus clientes.

Por último, se han producido cambios en el uso de las herramientas informáticas, con restricciones y la retirada del teletrabajo y el mantenimiento a distancia hasta nuevo aviso.

3. ¿Cuáles son nuestras recomendaciones para prevenir la piratería de datos?

Soluciones técnicas globales

  • Instalación de un FIREWALL para proteger el sistema informático en las oficinas y acceso VPN para trabajar a distancia.
  • Actualizaciones de software (sistema operativo Windows y software) al menos una vez a la semana.
  • Instalación de un sistema antivirus con funciones anti-spyware.
  • Instalación de una plataforma antispam como: Mailinblack, ALTOSPAM, etc.
  • Archivo en frío de los datos: se debe realizar una copia de todos los datos con regularidad (trimestral, semestral, a definir) y guardarlos en un lugar seguro (caja fuerte, banco, etc.).
  • Realizar pruebas de intrusión con terceros proveedores de servicios para comprobar la solidez de la red informática.
  • Asegurar los ordenadores móviles: introducir una segunda contraseña (en la BIOS) antes de abrir las sesiones de Windows.
  • Encriptar los discos duros de los ordenadores siempre que sea posible.
  • Establecer un segundo sistema de copia de seguridad en otra plataforma en nube: todos los datos almacenados actualmente en servidores locales y el correo electrónico se replicarán en otros servidores en nube.
  • Realización de pruebas DRP

Consejos para los usuarios

  • En cuanto reciba un correo electrónico sospechoso, NO abra el archivo adjunto y, en caso de duda, reenvíelo al proveedor de servicios informáticos. Si ha hecho clic en el archivo adjunto, notifíquelo al proveedor de servicios informáticos lo antes posible.
  • Elige contraseñas complejas con al menos 12 caracteres, incluyendo mayúsculas, minúsculas y caracteres especiales.
  • Evita utilizar memorias USB (o discos duros) tanto en los puestos de trabajo de la oficina como en casa.
  • Implante la doble autenticación (mediante SMS, por ejemplo) en todos los sistemas en los que sea posible: correo electrónico, portales de pago, etc.
  • Instala en tu ordenador sólo aplicaciones validadas por el proveedor de servicios informáticos.
  • Evite los programas gratuitos con publicidad.
  • Implante la doble autenticación (mediante SMS, por ejemplo) en todos los sistemas en los que sea posible a título personal: correo electrónico, portales de pago, etc.
  • Cambie regularmente sus contraseñas y no utilice la misma contraseña para el acceso personal y profesional.
  • Asista regularmente a sesiones de formación y/o sensibilización sobre seguridad informática.

Si desea más información, póngase en contacto con nosotros: estaremos encantados de ayudarle.

Suscríbase a nuestro boletín

Reciba consejos mensuales sobre TI

Plus d'articles