"CheckList" para defenderse contra el Ransomware.

"CheckList" para defenderse contra el Ransomware.

Las practicas de seguridad requieren de una actualización general y constante. Siempre es un buen momento brindarles una actualización a los dispositivos y datos propios o de los clientes para garantizar que sigan las mejores prácticas. No existe mayor desastre que intentar limpiar un ataque de Ransomware.

Como es bien sabido muchos incidentes de Ransomware son de alto perfil, la mayoría de los ataques que se dirigen contra pequeñas o medianas empresas donde las interrupciones comerciales y os pagos de rescates puedes ser los suficientemente importantes como para llevar a las víctimas a la quiebra.

El primer ataque de Ransomware ocurrió en 1989 cuando un científico descontento envió un troyano en disquetes para bloquear datos en las computadoras utilizadas por los investigadores del SIDA. Sin embargo, tanto los ataques como la información que se obtiene han cambiado considerablemente con el paso del tiempo.

Algunas encuestas realizadas por distintos proveedores de ciberseguridad han arrojado datos muy críticos. En los cuales el 73 por ciento de los encuestados había experimentado un ataque de Ransomware, de estas cifras el 63 por ciento fue atacado mas de una vez porque no se tomaron las medidas necesarias para cerrar las brechas de seguridad que permitieron el primer ataque.

La frecuencia de los ataques también está en aumentos, y los incidentes de Ransomware se duplicarán con creces en algunas industrias entre 2022 y 2023. Muchos de estos ataques son contra organizaciones de atención médica, municipios, sistemas escolares, servicios públicos y otras empresas que, si bien no podrían clasificarse como grandes, cuentan con mas probabilidades de pagar un rescate por lo críticos que son sus sistemas.

Desafortunadamente, no existe una solución milagrosa. Protegerse contra el Ransomware requiere diligencia y un enfoque de seguridad de varios niveles.

Mitigar el daño de los ataques de Ransomware.

En el centro de casi todos los ataques exitosos de Ransomware se encuentra el error humano, que representa mas del 80 por ciento de estos incidentes, según varias encuestas. Cuando empleados desprevenidos son victimas de ataques de ingeniería social bien construidos, los atacantes pueden robar rápidamente credenciales y obtener acceso a sistemas confidenciales.

Si bien no se pueden eliminar los errores humanos, se puede mitigar la gravedad de estos ataques educando a los clientes y a sus empleados sobre la higiene esencial en materia de ciberseguridad, las mejores prácticas de gestión de contraseñas y como detectar y denunciar correos electrónicos de phishing.

Las empresas también necesitan monitoreo proactivo y detección de amenazas a través de evaluaciones de seguridad periódicas y el establecimiento de un centro de operaciones de seguridad (SOC) 24 horas al día, 7 días a la semana que pueda identificar amenazas emergentes y responder rápidamente.

Configurar un SOC es costoso pero obligatorio para protegerse contra el Ransomware. Este tipo de seguimiento puede ayudar a mitigar el daño de estos ataques mediante una detección temprana. En muchos de los casos “The threat actors” en estos ataques están activos en la red durante hasta 180 días antes de que alguien se de cuenta.

De vuelta a lo básico

Existen practicas recomendadas que pueden ayudar a sus clientes a implementar para brindar una protección integral contra el Ransomware:

  • Inventarios activos: catalogar todos los activos de hardware, software y nube de una organización para establecer una infraestructura de seguridad sólida. Este paso es fundamental ayuda a diseñar anillos concéntricos de seguridad, creando múltiples capas de defensa para salvaguardar los activos críticos. Un inventario de activos bien mantenido mejora la respuesta a incidentes, garantiza el cumplimiento y optimiza la asignación de recursos para una mejor eficiencia operativa.
  • Establezca protección de Endpoints: con monitoreo de 24 horas al día, 7 días a la semana. Las soluciones modernas para terminales analizar el comportamiento en el terminal, lo que proporciona una buena protección de primera capa.
  • Actualizar parches de seguridad: Los sistemas sin parches pueden facilitar el acceso a los ciberdelincuentes. Los clientes deben comprender sus activos y lo que debe protegerse. Las soluciones automatizadas de gestión de parches pueden ayudar a mantener actualizado todo el entorno.
  • Bloqueo de direcciones IP maliciosas: El uso de bloqueo geográfico y otras restricciones pueden ayudar a proteger los sistemas contra ataques.
  • Política de contraseñas seguras: Este proceso requiere equilibrar la seguridad con la comodidad del usuario, pero las actualizaciones periódicas de contraseñas pueden mitigar muchos ataques. Las credenciales robadas no tienen valor si se cambian periódicamente.
  • Autenticación Multifactorial: MFA es un mecanismo de seguridad que requiere que los usuarios proporcionen dos o más formas de verificación de identidad antes de otorgar acceso a un sistema. Estos factores pueden incluir algo que usted sepa, como una contraseña algo que tenga, como un teléfono inteligente o un token de seguridad, y algo que sea, como una huella digital u otros factores biométricos. Al requerir múltiples formas de identificación MFA mejora significativamente la seguridad al dificultar que los atacantes obtengan acceso no autorizado, incluso si logran comprometer uno de los factores de autenticación.
  • Proporcionar capacitación y concientización: existen múltiples opciones disponibles para ejecutar ataques simulados midiendo así las respuestas de los empleados. La simulación permite al trabajador relacionarse con este tipo de mensajes y al recibir un ataque real este podrá detectar un correo electrónico malicioso por lo que podrá proceder de la manera más correcta.
  • Establecer una estrategia de protección de datos: Ofrecer una solución de respaldo solida y garantizar que el respaldo sea seguro y que todos comprendan como funcionarían los procesos de restauración en caso de sufrir un ataque. Los clientes deben tener un plan de respuesta a incidentes y realizar simulacros periódicamente para probarlo.
  • Privilegios Mínimos: El proporcionar a los individuos o sistemas a los niveles mínimos de acceso o permisos necesarios para realizar sus tareas. Esta medida proactiva minimiza los daños potenciales en caso de una violación de la seguridad, dando acceso limitado a los atacantes. La implementación requiere un análisis exhaustivo de que derechos de acceso son necesarios para cada usuario o componente del sistema. Las revisiones y ajustes periódicos también permiten mantener una postura de seguridad estricta.

 

Acércate a nosotros para brindarte más información de nuestro programa de canales:

 

 

 

JR

Regresar al blog