Guía CISO, Check Point y BG2

Guía para el CISO: Prevención del Ransomware – Los ataques de ransomware han transformado el panorama de los ciberataques. Estas sofisticadas y persistentes amenazas pueden apagar rápidamente los ordenadores, detener las operaciones comerciales, desestabilizar las economías y limitar el acceso a los bienes y servicios en cuestión de minutos. Los principales objetivos de los ataques de ransomware incluyen a organizaciones de los sectores de servicios financieros, salud, tecnología, manufactura y construcción, aunque muchos atacantes han demostrado ser neutrales en la elección de objetivos.  

Los grupos de ciberdelincuentes exploran las vulnerabilidades de una organización, determinan cómo crear el caos y la interrupción para así planificar su aprovechamiento. Algunos hackers optan por un enfoque de «romper y agarrar», mientras que otros acechan silenciosamente en los sistemas durante meses con el fin de maximizar los niveles de interrupción y las ganancias financieras. 

El costo promedio para las empresas de un ataque de ransomware es alrededor de 3.86 millones de dólares. Hay casos excepcionales en donde los daños causados por ataques globales han sido valuados por al menos 4 mil millones de dólares. Aunque el costo total del ransomware y de los rescates sigue tendiendo a aumentar, los ataques de ransomware no tienen por qué ser un gasto empresarial rutinario o incluido en el coste de funcionamiento de una empresa. Con mayores niveles de madurez de ciberseguridad, las organizaciones pueden desarrollar entornos más resistentes. 

Tendencias dinámicas 

Ransomware como Servicio (RaaS) 

Históricamente, los ataques de ransomware eran llevados a cabo en gran medida por grupos de hackers. Una operación de ransomware era una hazaña difícil de llevar a cabo en solitario. Sin embargo, el nuevo software Ransomware como Servicio (RaaS) permite a cualquiera invertir en productos de ransomware «listos para usar». A su vez, cualquier individuo puede ejecutar un ataque de ransomware de forma independiente.  

Una vez lanzado el ataque basado en Ransomware como Servicio (RaaS), la víctima es dirigida al portal de pago de los operadores de RaaS. En algunos casos, los operadores ofrecen un «servicio de atención al cliente» para ayudar a las víctimas a pagar las tasas de extorsión. 

Amenazas de triple extorsión 

Las herramientas gratuitas de descifrado de ransomware en línea, las copias de seguridad de los datos y otras tácticas inteligentes pueden ayudar a las víctimas a afrontar las dificultades causadas por los ataques de ransomware. Por ejemplo, las empresas pueden hacer frente a los archivos cifrados restaurando los datos desde copias de seguridad, haciendo que el pago de la extorsión por el rescate sea obsoleto. 

Los hackers se han puesto al día. Están surgiendo nuevas formas de llevar a las organizaciones a las negociaciones. ¿La principal? Amenazar con filtrar datos sensibles pertenecientes a los clientes o amenazando con un ataque de Denegación de Servicio Distribuido contra la organización objetivo. 

Hoy en día, el ransomware no sólo significa una interrupción de la infraestructura y una posible filtración de datos internos; las amenazas de ransomware ahora son multidimensionales. La conclusión es que los actores de las amenazas de ransomware están añadiendo capas adicionales de presión para forzar a las organizaciones a desprenderse de sus recursos. 

Prevención 

Para prevenir los daños causados por los ataques de ransomware, pon en práctica estos hábitos y buenas prácticas de ciberhigiene: 

  1. Ofrece a los empleados security awareness training. Muchos ataques de ransomware comienzan con un convincente correo electrónico de phishing enviado a la bandeja de entrada de un empleado.
  2. Desarrolla metodologías de autenticación de usuarios más sólidas; entre ellas, la autenticación multifactorial y las políticas de contraseñas. 
  3. Asegúrate de que tu organización conserva copias de seguridad utilizables de todos los datos críticos, bases de datos, aplicaciones clave y servidores en ubicaciones no conectadas a la red. 
  4. Prueba las copias de seguridad regularmente como parte de tu estrategia de prevención del ransomware. 
  5. Segmenta las redes para evitar el movimiento lateral en caso de una brecha. 
  6. Actualiza y parcha regularmente el software. Las organizaciones han sufrido innecesariamente incidentes de seguridad debido a descuidos en la aplicación de parches. 
  7. Despliega herramientas de detección de amenazas probadas y eficaces. Opta por la detección automatizada de amenazas, que puede aumentar la capacidad de identificación de ataques avanzados. 
  8. Filtra la mayoría de las amenazas fuera de los sistemas antes de que puedan causar daños utilizando herramientas automatizadas de seguridad del correo electrónico y endpoints. 
  9. Adopta un enfoque de «defensa en profundidad», que se refiere a la superposición de medidas de seguridad. 
  10. Mantente al día sobre las últimas amenazas a la seguridad a través de blogs patrocinados por los proveedores, como CyberTalk.org. 

Con CheckPoint, BG2 Services y una estrategia de Ciberseguridad completa y clara, es posible ganar la batalla. ¡Contáctanos! 

📩 mktadmin@bg2.com.mx 

📞 (81) 8123 3730  

 

Fuente