Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Isabela Garcia Salazar

Mitigue el riesgo de ransomware con estas estrategias

Realizado por: Arcserve Team

El ransomware no es una nueva amenaza, pero recientemente se ha convertido en un gran generador de noticias. Entre los ataques a Colonial Pipeline , la empacadora de carne JBS y el sistema nacional de salud de Irlanda , se hace evidente que los operadores de ransomware van por la yugular al apuntar a sectores de infraestructura críticos.

Cuando los ciberdelincuentes se dirigen a nuestro combustible, alimentos y atención médica, es difícil poner un precio al impacto de esos ataques porque las repercusiones van mucho más allá de las pérdidas financieras. Pero para los sectores no críticos, los ataques de ransomware exitosos tienen un costo cuantificable y no es pequeño.

Los operadores de ransomware exigen pagos de rescate récord , incluidos 50 millones de dólares del fabricante taiwanés de productos electrónicos Acer (se desconoce si Acer pagó) y 4,4 millones de dólares confirmados pagados por Colonial Pipeline.

Sin embargo, los pagos de rescate son solo una de las formas en que los ciberataques afectan los resultados de su empresa. El tiempo de inactividad del sistema interrumpe la continuidad del negocio, lo que afecta la generación de ingresos, la productividad de los empleados y la retención de clientes. Cuando agrega costos para recuperar datos, reparar daños en hardware y equipo y resolver cualquier problema legal y de cumplimiento, el precio puede ser abrumador.

Afortunadamente, convertirse en víctima de un ataque de ransomware no es un hecho. Los equipos de TI pueden tomar medidas para reducir el riesgo de su organización y protegerse de manera proactiva contra el ransomware y la pérdida de datos.


1. Estrategias de seguridad para la prevención de ransomware y la mitigación de riesgos

Las estrategias actuales de prevención de ransomware se asemejan a un juego del gato y el ratón. Los operadores de ransomware cambian constantemente de táctica para evadir la tecnología de detección, y los miembros del personal de TI intentan mantener sus defensas preparadas y estar un paso por delante de las últimas amenazas.

Aunque algunos días puede parecer una batalla perdida, con una planificación adecuada y políticas proactivas de respaldo y recuperación, las organizaciones pueden mitigar gran parte del riesgo que representa el ransomware.

Las estrategias de mitigación del riesgo de ransomware se pueden dividir en dos tipos: prevención y control de daños. Al centrarse en perfeccionar cada tipo de forma independiente, los equipos de seguridad de TI pueden crear una estrategia integral de defensa contra ransomware de múltiples capas .


2. Estrategias de prevención.

Ya sabes lo que dicen sobre una pizca de prevención ... y cuando se trata de ransomware, el adagio es acertado. A largo plazo, invertir tiempo y dinero en detener un ataque de ransomware es mucho menos costoso para su presupuesto y su reputación que limpiar después de uno.

Estas son cinco de las formas más efectivas de detener un ataque de ransomware antes de que sus datos sean encriptados, eliminados o exfiltrados:


1. Promulgue la seguridad multicapa.

Los operadores de ransomware quieren violar su seguridad, pero no quieren trabajar demasiado en ello. Cuantos más obstáculos ponga entre los piratas informáticos y sus datos, es menos probable que sigan intentando entrar.

Al poner obstáculos en los niveles de sistema, red, aplicación y transmisión, sus datos están protegidos tanto de ataques pasivos, como caballos de Troya, como de ataques activos, incluida la criptografía, la suplantación de identidad y la denegación de servicio.


2. Parchee y actualice con frecuencia.

Volviendo al punto anterior, los operadores de ransomware aprovecharían una vulnerabilidad conocida en lugar de abrir un camino hacia un nuevo territorio si no es necesario. Los parches desinstalados y las actualizaciones de seguridad omitidas facilitan a los piratas informáticos hacer eso porque saben exactamente cuáles son las vulnerabilidades y saben que muchos equipos de TI no instalarán el parche de inmediato, si es que lo hacen.

Establecer (y hacer cumplir) una política estricta de actualización y parches garantizará que las vulnerabilidades se aborden de inmediato, ya sea mediante la automatización, un miembro del personal de TI dedicado o un proveedor de servicios de TI administrados.


3. Reducir la complejidad de la TI.

Las complejas infraestructuras de TI actuales brindan a los piratas informáticos muchos puntos de entrada a la red de la empresa, así como amplios lugares para esconderse una vez que violan el perímetro de seguridad. Con muchas organizaciones que ejecutan plataformas de TI multigeneracionales, varias cargas de trabajo en la nube y entornos operativos heterogéneos, los equipos de TI tienen una visibilidad mínima de lo que sucede dentro de los sistemas de TI.

Las soluciones de protección de datos unificadas pueden ayudar a reducir la complejidad de TI y aumentar la protección de datos al brindar prevención de ransomware en hardware, nube, SaaS y otros entornos desde una interfaz administrada de forma centralizada.


4. Eduque a los empleados.

Un estudio reciente de ejecutivos de seguridad en el Reino Unido e Irlanda encontró que casi la mitad (46%) de las OSC / CISO encuestadas piensan que el ransomware es la mayor amenaza cibernética para sus negocios en la actualidad. El mismo estudio encontró que el 55% de esos niveles C de seguridad creen que el error humano (es decir, la falta de conciencia de ciberseguridad) es el mayor riesgo para su negocio, independientemente de su estrategia de ciberseguridad.

La formación de concienciación sobre seguridad programada periódicamente le permite ampliar el alcance de la TI al convertir esencialmente a los empleados en un cortafuegos humano. Enseñar a los empleados qué buscar, qué no hacer clic y qué hacer si cometen un error reduce significativamente el riesgo de la empresa de un ataque de ransomware exitoso.


5. Revise la configuración del puerto RDP.

Los operadores de ransomware han considerado durante mucho tiempo el protocolo de escritorio remoto (RDP) como un punto de fácil acceso a las computadoras con Windows. Una de las formas más comunes en que los piratas informáticos se aprovechan de RDP es escaneando Internet en busca de puertos abiertos y aplicando un ataque de fuerza bruta o utilizando credenciales robadas para ingresar al sistema y cifrar, eliminar o robar datos valiosos.

TI puede reducir el riesgo de ataque de ransomware a través del puerto RDP siguiendo algunas de las mejores prácticas:

  • Cambiar el puerto predeterminado de 3389 a un puerto diferente

  • Restrinja el acceso al puerto RDP solo a direcciones IP confiables

  • Bloquear el acceso al puerto 3389 con un firewall

3. Estrategias de control de daños.

A pesar de nuestros mejores esfuerzos de prevención, algunos ataques de ransomware pueden tener éxito. En ese momento, es hora de cambiar de estrategia y pasar al modo de control de daños.

Con estas cinco estrategias implementadas, TI puede minimizar la cantidad de daño causado al proteger los datos confidenciales de la corrupción o la pérdida, asegurando que haya una copia de seguridad reciente y completa disponible para la recuperación y minimizando el impacto financiero en la empresa.


1. Utilice la copia de seguridad 3-2-1-1.

Una versión moderna de un antiguo estándar, la estrategia de respaldo 3-2-1-1 agrega una copia de respaldo con espacio de aire al plan de respaldo tradicional 3-2-1:

  • Tres copias de los datos: la copia principal, una réplica y una copia de seguridad

  • Dos medios diferentes, como disco, dispositivo de respaldo especialmente diseñado y cinta

  • Una copia almacenada en línea y fuera del sitio

  • Una copia almacenada sin conexión y fuera del sitio (con espacio de aire)

2. Segmentar redes.

Los datos y las aplicaciones de misión crítica y no esenciales de su empresa no deben compartir espacio en su red. La segmentación de la red, ya sea física o virtualmente, evita que los piratas informáticos penetren mucho en su red, limita la cantidad de datos que pueden ser robados o cifrados y mejora la detección de amenazas y el tiempo de respuesta, por lo que el ataque se contiene rápidamente.


3. Cifre los datos de misión crítica en reposo (y en tránsito ... y en uso).

Todos pensamos que los datos confidenciales son vulnerables mientras están en tránsito, pero ¿qué pasa cuando esos datos están en reposo o en uso? El cifrado de datos no solo es necesario cuando los datos se envían de un punto a otro; es una parte esencial de su estrategia de ciberseguridad sin importar en qué estado se encuentren los datos.


4. Implemente un plan de recuperación ante desastres .

En medio de una crisis es un momento terrible para empezar a pensar en la recuperación ante desastres. Adoptar un enfoque proactivo para planificar el peor de los casos garantizará que haya considerado pragmáticamente los riesgos y haya creado un plan de juego para respaldar la continuidad del negocio y volver a poner en línea los sistemas y funciones de TI críticos rápidamente una vez que se haya resuelto la amenaza.


5. Invertir en seguros de ciberseguridad.

La recuperación de ransomware es cara, pague el rescate o no. Para compensar algunos de los costos potenciales de un ciberataque exitoso, muchas organizaciones optan por contratar pólizas de seguro de ciberseguridad .

La cobertura varía según la póliza, pero la mayoría de las pólizas de seguro de responsabilidad cibernética cubrirán los costos y gastos directos, que incluyen:

  • Gastos legales

  • Pago de rescate

  • Restauración de datos

  • Notificación de incumplimiento a los consumidores

  • Configuración del centro de llamadas

  • Relaciones públicas de la organización

  • Monitoreo de crédito y restauración de identidad para los afectados

4. La protección proactiva contra ransomware es su mejor defensa

Aunque el ransomware es una amenaza real y creciente, no es necesario que se convierta en una víctima. Descargue “ No se convierta en una estadística: manténgase a la vanguardia de los ciberdelincuentes mediante la implementación de una estrategia holística de protección contra ransomware ” para aprender cómo proteger su organización contra los ciberataques y la pérdida de datos.


Bibliografia: https://info.arcserve.com/blog/mitigate-risk-ransomware-strategies




3 vistas0 comentarios