Archivo de la etiqueta: ransomware

Copias de seguridad, ransomware y la ley de auditoría

Aún está en boca de todos el reciente ciberataque en forma de virus malicioso que ha tenido en jaque a medio mundo y en el que empresas tan importantes como Telefónica se han visto afectadas.

En todos los seguimientos de control de calidad que realizamos, siempre dedicamos una sesión a analizar el procedimiento de copias de seguridad que tiene la firma de auditoría. Como se está demostrando, no solo se debe de hacer copias de seguridad regularmente sino que además hay que tener presente escenarios como el actual, donde en cuestión de horas podemos ver cómo todos nuestra documentación de auditoría ha sido secuestrada por unos hackers que nos demandan 300€ en bitcoins.

La Ley 22/2015, de 20 de julio, de Auditoría de Cuentas es clara en este sentido y en el Artículo 28 Organización interna indica lo siguiente:

Punto 1. Los auditores de cuentas y las sociedades de auditoría dispondrán de procedimientos
administrativos y contables fiables, de procedimientos de valoración de riesgo eficaces, de
mecanismos operativos que permitan asegurar el control y la protección de sus sistemas
informáticos, así como de los mecanismos internos de control de calidad, que garanticen el
cumplimiento de las decisiones y procedimientos en el seno de la estructura funcional del
auditor de cuentas y en todos los niveles de la sociedad de auditoría.

Punto 3. Los auditores de cuentas y las sociedades de auditoría se dotarán de sistemas,
recursos y procedimientos apropiados para garantizar la continuidad y regularidad de sus
actividades de auditoría de cuentas. A tal efecto, establecerán medidas de carácter
organizativo y administrativo apropiadas para prevenir, detectar, resolver y registrar los
incidentes que puedan tener consecuencias graves para la integridad de su actividad de
auditoría de cuentas.

Un plan de seguridad válido para nuestra documentación de auditoría debe contemplar lo siguiente:

  • Copias de seguridad diarias. Hacer copias de seguridad semanales implica el riesgo de perder la información de hasta 7 días ¿Merece la pena el riesgo?
  • Copias de seguridad fuera de la oficina. Existe una eventualidad, aunque poco probable y, desde luego, nada deseable, de que la oficina sufra un incendio o una inundación y de que todos los equipos que allí se encuentran queden inutilizados. Esto comprometería la supervivencia misma de la firma.
  • Un sistema de sincronización de archivos en cloud con historial de versiones. Un sistema de este tipo mantiene una copia de seguridad de todos los ficheros de manera automática en una servidor externo con la posibilidad de recuperar versiones anteriores. Es decir, si nos han secuestrado los ficheros hoy, podemos recuperar la versión de ayer, antes del ataque.

Además de un protocolo de seguridad es importante un buen plan de comunicación interno y que el personal del despacho sepa cómo reaccionar y actuar para prevenir una infección de este tipo.

A continuación os dejo el mensaje que nuestro responsable de seguridad envió a todos los usuarios para informarles sobre este tipo de amenaza:


¡Aviso Virus criptográfico!

En la inmensa mayoría de los casos, este virus contagia el equipo cuando el usuario abre un correo electrónico con un adjunto infectado, o pinchando en un enlace que te descarga el fichero malicioso. Estos emails pueden parecer inocuos o de confianza porque se realizan mediante Phishing (suplantación de identidad).

Si ves que el ordenador te va extraordinariamente lento, te han salido ficheros de texto dentro algunas carpetas, los documentos tienen una extensión rara o un mensaje de aviso… ¡Estás infectado!

CÓMO PROCEDER

  1. Si detectas lo anteriormente mencionado, lo primero es desconectarte de la red de trabajo, para que el virus no siga encriptando los archivos de la red.
  2. Intentar averiguar cuál es el proceso que ejecuta el virus para eliminarlo, si se sospecha o no se sabe cuál es exactamente, mejor reinstalar Windows.
  3.  Se puede hacer una copia de seguridad de los ficheros encriptados, por que posiblemente en un futuro, salga la herramienta adecuada para poder desencriptarlos.
  4. Restaurar la obligada copia de seguridad de los ficheros afectados.

Crucemos los dedos y esperemos que los hackers nos dejen hacer tranquilos nuestro trabajo, que no es poco.