«Es importante identificar posibles vectores de ataque y/o solicitar bloqueo o borrado de estos mensajes, o cuentas y estar en constante monitoreo de servicios»
¿Amenazas? Desde la activación del Puesto de Mando Unificado (PMU) Ciber, donde siete entidades gubernamentales estudian lo que está ocurriendo a nivel de Internet, se emitió una alerta tras identificar que en algunas redes sociales se está incitando a atacar instituciones del Estado desde el 28 de abril.
¿Amenazas al Estado?
Duque crea espacio de “diálogo” para “escuchar a la gente”
Este PMU Ciber está formado por:
- Presidencia de la República
- Ministerio de Defensa
- Ministerio de Comunicaciones
- Fiscalía General de la Nación
- Fuerzas Militares
- Policía Nacional
- Dirección Nacional de Inteligencia
MinMinas: En Cali queda gasolina solo para dos horas
«En el marco del desarrollo de las protestas sociales que se están llevando a cabo desde el 28 de abril de 2021. Se han identificado en algunas redes sociales publicaciones que incitan a ejecutar ataques -amenazas- a las entidades públicas con el fin de afectar la confidencialidad e integridad de la información relacionada con los datos personales de los ciudadanos que son tratados en las diferentes entidades, por lo cual se ha establecido un estado de alerta para prevenir la materialización de esta amenaza», dijo el PMU.
Agregó además que «por lo anterior, es importante identificar posibles vectores de ataque y/o solicitar bloqueo o borrado de estos mensajes, o cuentas y estar en constante monitoreo de servicios».
En Pereira habría más de 30 desaparecidos en las protestas
Se recomienda denunciar en redes sociales estas publicaciones con el fin de que estas puedan ser baneadas y así evitar su propagación.
Aconsejamos tener en cuenta las siguientes recomendaciones sobre las amenazas:
- Robustecer los protocolos de seguridad de los sistemas de información con el fin de
contrarrestar situaciones que pongan en riesgo la disponibilidad, la integridad y la
confidencialidad de la información. - Aumentar monitoreos a todos los sistemas de información y operación.
- Revisar las políticas de backup de los sistemas críticos y realizar las pruebas sobre
estos backup, con el fin de comprobar que serán funcionales para recuperarse ante un
incidente. - Realizar bloqueos de peticiones sospechosas, establecer umbrales máximos (números
de peticiones, tiempo, recurrencia, ubicación geográfica) - Implementar doble factor de autenticación sobre la infraestructura de TI y sistemas
críticos especialmente expuestos en Internet. - Realizar un monitoreo constante de las acciones realizadas con los usuarios con rol de
administrador y super administrador sobre la infraestructura de TI y sistemas críticos
especialmente expuestos en Internet. - Realizar procedimientos de hardening y revisar el uso e instalación de las últimas
versiones y parches de seguridad. - Realizar análisis de vulnerabilidades y pruebas de seguridad sobre los activos de información críticos.
- Revisar los procedimientos de continuidad de la operación y realizar simulacros de situaciones reales, para evaluar la idoneidad y puntos de mejora.