Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Isabela Garcia Salazar

El ransomware se ha convertido en el mayor riesgo para las empresas: 10 cosas que debe saber

Realizado por: Arcserve team

En un pasado no muy lejano, los ataques de ransomware rara vez eran de interés periodístico. Hoy, parece que hay otra víctima de alto perfil en los titulares casi todas las semanas. Los recientes ataques notables han afectado a grandes empresas, incluidas las empresas de tecnología Quanta, Fujifilm y Acer; el gigante petrolero Royal Dutch Shell; y la compañía eléctrica brasileña Companhia Paranaense de Energia. Pero las grandes corporaciones no son las únicas organizaciones en riesgo de ransomware. Los ataques a entornos de atención médica, escuelas, gobiernos municipales, fabricantes y otras organizaciones con fondos insuficientes también están en aumento.

Diez cosas que debe saber sobre las amenazas actuales de ransomware La frecuencia y la gravedad de los ataques son tan altas y muestran tan pocos signos de desaceleración que muchas OSC y CISO ahora consideran que el ransomware es el riesgo cibernético más importante al que se enfrentan sus empresas en la actualidad. Por lo tanto, los equipos de TI deben armarse no solo con tecnología sino también con conocimientos, para que puedan prevenir y neutralizar los ataques de ransomware mientras se preparan proactivamente para la recuperación si es necesario.

Aquí hay 10 cosas que todos deberían saber sobre el estado actual del ransomware:

1. Existe el ransomware como servicio . La experiencia en tecnología ya no es un requisito previo para los operadores de ransomware. Los posibles delincuentes cibernéticos ahora pueden "alquilar" código de ransomware listo para usar de las pandillas e implementar el código a través de correos electrónicos de phishing, credenciales comprometidas o vulnerabilidades de red.

2. La ciberseguridad es fundamental para empresas de todos los tamaños. Los ataques de ransomware no obtienen el mismo nivel de prensa para las pequeñas y medianas empresas (PYMES) que para sus contrapartes de nivel empresarial, pero las empresas más pequeñas también están en riesgo. Un estudio realizado por Accenture y el Ponemon Institute encontró que casi la mitad (43 por ciento) de los ciberataques estaban dirigidos a las pymes . Pero aquí está la parte aterradora: el estudio también encontró que solo el 14 por ciento de los encuestados estaban preparados para defenderse.

3. El ransomware no es nuevo. En 1989, Eddy Willems insertó un misterioso disquete en su computadora y se implementó el primer caso de ransomware . En las más de tres décadas desde esta primera instancia registrada, los ataques de ransomware han evolucionado de molestias menores a eventos catastróficos capaces de interrumpir las operaciones en algunas de las corporaciones y agencias gubernamentales más poderosas del mundo.

4. El error humano es la principal amenaza a la ciberseguridad. Desde omitir actualizaciones de seguridad y compartir contraseñas hasta caer en estafas de phishing y hacer clic en enlaces incorrectos, los humanos son sin duda la mayor vulnerabilidad de su empresa . Incluso la ciberseguridad más avanzada tecnológicamente del mundo no puede detener una infracción causada por un empleado que, sin saberlo, comparte credenciales o números de cuenta con un actor malintencionado.

5. La estrategia de respaldo 3-2-1 ya no es suficiente. Hasta hace poco, la mayoría de las organizaciones de TI se suscribieron al enfoque 3-2-1 para proteger sus copias de seguridad: tres copias de los datos en dos medios diferentes con una copia almacenada fuera del sitio (preferiblemente en la nube). Esta estrategia de protección de datos demostró ser eficaz hasta que las nuevas cepas de ransomware comenzaron a apuntar a los archivos de respaldo y a cifrarlos para que fueran inútiles para los esfuerzos de recuperación. Hoy en día, muchos equipos de TI están agregando una copia sin conexión y con espacio de aire a la ecuación que ahora se conoce como la estrategia de respaldo 3-2-1-1 .

6. Pagar el rescate no garantiza que sus datos estén seguros. Después de que experimentaron violaciones importantes, Colonial Pipeline pagó el rescate que exigían sus atacantes, mientras que Fujifilm no lo hizo, y ambos tuvieron que restaurar sus datos a partir de archivos de respaldo. Tanto los expertos en seguridad como los organismos encargados de hacer cumplir la ley advierten en contra de ceder a las demandas de los operadores de ransomware . Pagar el rescate fomenta ataques adicionales y no garantiza que obtendrá la clave de descifrado o, en el caso de Colonial Pipeline , una clave de descifrado que pueda utilizar.

7. La prevención integral del ransomware es esencial. La ciberseguridad unidimensional y fragmentada no es rival para las ciberamenazas en constante evolución de la actualidad. Crear una barrera eficaz entre sus datos y las personas que quieren acceder a ellos ilegalmente requiere un enfoque más holístico. Las empresas que quieran prevenir el ransomware y otros ciberataques deben desarrollar estrategias multicapa que incluyan procesos, políticas y mejores prácticas para la ciberseguridad, las copias de seguridad y la recuperación ante desastres. Además, el personal debe estar capacitado para ser la primera línea de defensa contra los ciberataques.

8. Los operadores de ransomware están agregando triple extorsión a sus libros de jugadas. Cuando los ataques de ransomware de doble extorsión llegaron a la corriente principal, a las empresas les preocupaba que sus datos se filtraran públicamente además de ser cifrados y retenidos para pedir un rescate. Ahora, los operadores de ransomware están recurriendo a tácticas de triple extorsión , enviando demandas de rescate tanto a la empresa atacada como a sus clientes. Un ejemplo de alto perfil de esta táctica es el ataque de ransomware Quanta que resultó en la publicación en línea de esquemas de Macbook justo antes del evento Spring Loaded de Apple.

9. Su estrategia de recuperación ante desastres y continuidad empresarial necesita una actualización posterior a COVID-19. Los eventos de 2020 pusieron a prueba los planes de continuidad del negocio de muchas organizaciones . Entre los trabajadores remotos que expanden exponencialmente la superficie de ataque de la empresa y la repentina necesidad de mantener la infraestructura para respaldar el 100% de las operaciones virtuales, incluso los equipos de TI bien preparados identificaron brechas tanto en la continuidad del negocio como en las estrategias de recuperación ante desastres que deben resolverse rápidamente.

10. Las empresas de infraestructura crítica están siendo atacadas. Durante el pico de la pandemia, los operadores de ransomware comenzaron a apuntar a las instalaciones de investigación y atención médica con una frecuencia superior a la normal. A medida que la economía avanza hacia la fase de recuperación posterior al COVID-19, los atacantes ahora apuntan a sectores de infraestructura crítica, incluidos los distribuidores de combustible, los servicios públicos, la producción de alimentos y las agencias gubernamentales. Estos ataques pueden causar interrupciones catastróficas en las cadenas de suministro de fabricación, el suministro de alimentos y los servicios municipales y gubernamentales esenciales. La próxima ola de ransomware Si la tendencia actual de apuntar a la infraestructura y la escalada de ataques más allá de los pagos de rescate es una indicación, la perspectiva del ransomware empeorará antes de mejorar. La tecnología de ransomware se está volviendo más sofisticada y más difícil de detectar rápidamente. Un estudio reciente de la firma de ciberseguridad Sophos descubrió que los piratas informáticos acceden a las redes utilizando herramientas del equipo rojo y otros métodos de entrada "legítimos" que no necesariamente desencadenan una respuesta de ciberseguridad. Según este estudio, los atacantes pasaron una media de 11 días sin ser detectados en la red (aunque algunos duraron hasta 15 meses). Pasar tanto tiempo sin ser detectado les dio a los atacantes tiempo suficiente para moverse lateralmente a través de la red, extrayendo datos, robando credenciales y explotando vulnerabilidades. Con la economía global luchando por reiniciarse y los ciberataques dirigidos a industrias y servicios críticos, el gobierno de EE. UU. Anunció recientemente que está adoptando una postura más dura contra el ransomware y pidió a las empresas que hagan lo mismo tratando un intento de ataque de ransomware de la misma manera que lo harían. un ataque terrorista . Los equipos de TI tienen todas las razones para desconfiar del ransomware, pero pueden hacer más que sentarse y esperar un ataque. Descargue No se convierta en una estadística: manténgase a la vanguardia de los ciberdelincuentes mediante la implementación de una estrategia holística de protección contra ransomware para aprender cómo crear un plan de defensa contra ransomware que aborde las debilidades comunes en las infraestructuras de TI actuales y cómo preparar su estrategia para la próxima ola a futuro.


3 vistas0 comentarios