Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Isabela Garcia Salazar

Protección contra la evolución de las tendencias de ataques de ransomware

Realizado por: Derek Manky


Las tendencias de los ataques de ransomware continúan evolucionando y las iteraciones actuales no son una excepción. Durante el último año, agentes malintencionados han atacado organizaciones sanitarias, ensayos médicos, escuelas y agencias de transporte. Teniendo en cuenta el impacto que estos ataques modernos pueden tener en las organizaciones en todas partes, sin importar la industria, los profesionales de la seguridad siempre deben estar listos para proteger sus sistemas, redes y software de nuevas formas. Y según un informe reciente del panorama de amenazas global de FortiGuard Labs , el ransomware sigue siendo una amenaza prolífica que aumentó en 2020 y se volvió aún más disruptiva. Tener un software de seguridad de punto final y soluciones de protección de dispositivos le permitirá a su organización proteger a cada usuario y dispositivo dentro y fuera de la red con una respuesta avanzada.

¿Cómo ocurren los ataques de ransomware? El ransomware como metodología de ataque tiene el potencial de causar daños graves. Los ataques avanzados tardan unos segundos en comprometer los puntos finales y los ataques de ransomware tardan unos segundos en causar daños a sus sistemas e infraestructura, por lo que es fundamental garantizar que su organización esté preparada. A medida que los ataques aumentan en sofisticación, el impacto va más allá de las pérdidas financieras y la falta de productividad que a menudo se asocia con la caída de los sistemas. En cambio, los investigadores de amenazas ven cada vez más información cifrada versiones de los datos que se publican en línea, no solo para obtener un rescate, junto con la amenaza de que si no se paga el rescate, todos los datos se divulgarán al público o se venderán a un comprador. Como resultado, han comenzado a aparecer organizaciones en la Dark Net con un modelo de negocio centrado en la negociación de rescates. Y aunque los sistemas como este pueden parecer una solución fácil, en realidad pueden tener efectos negativos a largo plazo, incluida la normalización del comportamiento delictivo.

Además, a medida que convergen los sistemas de TI y OT , las tendencias de los ataques de ransomware han comenzado a apuntar a nuevos tipos de datos y tecnología. Los dispositivos y sensores de campo se han convertido en nuevos objetivos, lo que ha provocado que los actores malintencionados cambien su enfoque de las redes corporativas al borde de OT. A su vez, las redes eléctricas, las infraestructuras de gestión del transporte, los sistemas médicos y otros recursos críticos se ven amenazados más que nunca. Y este cambio impacta más que la información confidencial. En el extremo de OT, estos dispositivos de Internet industrial de las cosas (IIoT) también son responsables de la seguridad física de las personas, lo que demuestra la gravedad de los ataques a estas redes.

Una decisión difícil de tomar Cuando se ven afectadas por un ataque de ransomware, a algunas organizaciones les puede resultar más fácil pagar que hacer que su equipo de TI pase días tratando de recuperar datos, todo mientras las operaciones comerciales permanecen estancadas. Pero este no es siempre el caso. Para recordar a las organizaciones este hecho, el Tesoro de los Estados Unidos advirtió que facilitar el pago de rescates en nombre de las víctimas cibernéticas podría tener consecuencias legales, ya que sienta un mal precedente para otros delincuentes cibernéticos. También debe tenerse en cuenta que pagar un rescate no garantiza que la amenaza desaparezca instantáneamente. En algunos casos, la información por la que las organizaciones trabajaron tan duro para proteger ya había sido expuesta y puede causar problemas adicionales a largo plazo.

Cómo prevenir ataques de ransomware Los atacantes saben que los usuarios finales son activos de alto valor y objetivos. El ransomware aprovecha los ataques de ingeniería social, aprovechando los miedos como una forma de ejecutar código malicioso en los dispositivos. Con esto en mente, la higiene cibernética debe comenzar como una conversación a nivel de directorio. Un enfoque de arriba hacia abajo para crear una estrategia sólida de mitigación de ransomware incluye:

  • Proporcionar continuamente a los empleados actualizaciones sobre nuevas metodologías de ataque de ingeniería social para que sepan qué buscar.

  • Establecer una estrategia de acceso de confianza cero (ZTA) que incluya segmentación y microsegmentación.

  • Realice copias de seguridad de los datos con regularidad, almacenándolos fuera de línea y fuera de la red para garantizar una recuperación rápida

  • Cifrar todos los datos dentro de la red para evitar la exposición.

  • Practicar estrategias de respuesta con regularidad para garantizar que todas las partes responsables sepan qué hacer en caso de un ataque, reduciendo así el tiempo de inactividad.

  • Implementar una postura de seguridad sólida que incluya seguridad de punto final basada en el comportamiento para detectar y desactivar automáticamente amenazas potenciales en tiempo real, incluso en hosts ya infectados.

  • Parche, parche, parche. Se producirán parches de emergencia fuera de banda. Las organizaciones deben tener un plan implementado a través de procesos de control de cambios para garantizar que puedan responder a los parches de emergencia.

  • Tomar en serio la formación y la concienciación en ciberseguridad para los empleados, así como para la familia y los estudiantes. El hogar es hoy la nueva rama y un vector hacia la red central.

Priorizar la colaboración para mantenerse a la vanguardia de las tendencias de ataques de ransomware Otro factor clave para desarrollar una postura de seguridad sólida es trabajar con todas las partes interesadas internas y externas, incluidas las fuerzas del orden. Más datos aseguran respuestas más efectivas. Debido a esto, los profesionales de la ciberseguridad deben asociarse abiertamente con la aplicación de la ley global o regional, como US-CERT. Compartir inteligencia con las fuerzas del orden y otras organizaciones de seguridad global es la única forma de acabar de forma eficaz con los grupos de ciberdelincuencia. El simple hecho de derrotar un solo incidente de ransomware en una organización no reduce el impacto general dentro de una industria o grupo de pares. Se sabe que los ciberdelincuentes se dirigen a múltiples empresas, verticales, sistemas, redes y software. Para hacer que los ataques sean más difíciles y que requieran muchos recursos para los ciberdelincuentes, las entidades públicas y privadas deben colaborar compartiendo información sobre amenazas y datos de ataques. Las asociaciones público-privadas también ayudan a las víctimas a recuperar sus datos cifrados, reduciendo en última instancia los riesgos y costos asociados con el ataque.

Cuando las entidades públicas y privadas trabajan juntas, también amplían la visibilidad. Por ejemplo, un banco puede sufrir un ataque de ransomware pero no comparte información de manera responsable con las fuerzas del orden. Las fuerzas del orden que trabajan con una compañía de tarjetas de crédito también afectadas por el mismo grupo de delitos cibernéticos necesitan esa información para comprender el alcance total de la organización criminal. El ciberdelito carece de fronteras. La inteligencia de amenazas procesable con visibilidad global ayuda tanto al sector público como al privado a pasar de adoptar un enfoque reactivo a ser proactivo.

Crea libros de jugadas defensivas De manera similar, al desarrollar y compartir libros de jugadas, que ofrecen una vista detallada de las “huellas digitales” de los ciberdelincuentes, las organizaciones pueden mejorar sus actividades de respuesta. Detallar cómo funcionan los grupos ciberdelincuentes conocidos solo permite que los defensores se vuelvan más fuertes y más estratégicos. Los libros de jugadas del Equipo Azul (defensivo) brindan a los defensores estrategias ganadoras contra ciberataques presentes y futuros. Y cuando se combina con Inteligencia Artificial (IA), los equipos de seguridad pueden aprovechar los manuales para construir un marco de protección avanzado y proactivo, lo que les permite responder a nuevas amenazas en tiempo real. La inteligencia artificial también les brinda las herramientas necesarias para desarrollar sus metodologías al mismo ritmo que los ciberdelincuentes, de modo que puedan crear respuestas más refinadas y granulares al principio del ciclo de ataque. El conocimiento es igual a poder y protección contra las tendencias de ataques de ransomware

Los ataques de ransomware modernos ponen en riesgo los datos y las vidas, lo que significa que las organizaciones deben adoptar un enfoque más proactivo con soluciones de protección, detección y respuesta automatizada de terminales en tiempo real para proteger sus entornos. Desde un punto de vista técnico, la higiene cibernética, las políticas de confianza cero, la segmentación de la red y el cifrado ofrecen protecciones. Además, estas estrategias funcionan mejor cuando las organizaciones aprovechan las herramientas de visibilidad de activos para identificar sus activos críticos; una vez que saben dónde residen los datos, pueden crear una estrategia de protección proactiva. Finalmente, el elemento humano sigue siendo tan importante como la tecnología. Establecer relaciones con las fuerzas del orden para compartir información e inteligencia sobre amenazas es la última pieza del rompecabezas del ransomware. La única forma de derrotar a los ciberdelincuentes es trabajar juntos contra ellos.


Bibliografia: https://www.fortinet.com/blog/industry-trends/protecting-against-evolving-ransomware-attack-trends

4 vistas0 comentarios

Entradas Recientes

Ver todo