Por si te roban: llega el “Lojack” de las computadoras
Así como los autos tienen servicios de monitoreo satelital que se activan cuando el vehículo es robado, ahora las computadoras pueden contar con un sistema similar.
Informes
El ransomware, la extorsión cibernética que ocurre cuando un software malicioso se infiltra en los sistemas informáticos y cifra los datos, manteniéndolos como rehenes hasta que la víctima paga un rescate, puede tener un impacto mayor en una organización que una violación de datos.
A corto plazo, el ransomware puede costar a las empresas millones de dólares y una pérdida potencialmente aún mayor a largo plazo, lo que afecta la reputación y la confiabilidad. Desde los principales proveedores de atención médica y minoristas en los EE. UU. Hasta los proveedores de seguros en el Medio Oriente, los atacantes de ransomware están demostrando ser una amenaza continua para la ciberseguridad.
"En algunos casos recientes de ataques de ransomware, las organizaciones víctimas han pagado enormes cantidades a los atacantes, lo que puede ser una de las razones por las que estos ataques se están volviendo más populares”, dice Paul Webber , Director Analista Senior de Gartner. "En cambio, las organizaciones deben centrarse en la preparación y la mitigación temprana si quieren reducir las pérdidas del ransomware".
Los CISO y los líderes de seguridad pueden reducir la probabilidad de ataques de ransomware, reducir la exposición a vulnerabilidades y proteger la organización mediante un plan de mitigación . Este plan debe cubrir las siguientes seis acciones.
1: Realice evaluaciones iniciales de ransomware
Realice evaluaciones de riesgo y pruebas de penetración para determinar la superficie de ataque y el estado actual de la resistencia y preparación de la seguridad en términos de herramientas, procesos y habilidades para defenderse de los ataques.
“Antes de asumir que el pago es la única opción, investigue usando un software de descifrado de ransomware gratuito”, dice Webber.
2: Hacer cumplir la gobernanza del ransomware
Establezca procesos y procedimientos de cumplimiento que involucren a los tomadores de decisiones clave en la organización, incluso antes de prepararse para la respuesta técnica a un ataque de ransomware. El ransomware puede escalar de un problema a una crisis en poco tiempo, lo que le cuesta a la organización una pérdida de ingresos y daña la reputación.
3: Mantener una preparación operativa constante
Realice ejercicios y simulacros frecuentes para asegurarse de que los sistemas siempre puedan detectar ataques de ransomware. Cree pruebas periódicas de los escenarios de respuesta a incidentes en el plan de respuesta al ransomware. Pruebe, pruebe y vuelva a probar a intervalos regulares para verificar vulnerabilidades, sistemas que no cumplan con las normas y configuraciones incorrectas. Asegúrese de que los procesos de respuesta a incidentes no dependan de sistemas de TI que puedan verse afectados por ataques de ransomware o que no estén disponibles en caso de un incidente grave.
4: Hacer copia de seguridad, probar, repetir la respuesta al ransomware
Realice una copia de seguridad no sólo de los datos, sino también de todas las aplicaciones no estándar y su infraestructura de TI de soporte. Mantenga capacidades de respaldo y recuperación frecuentes y confiables. Si se utilizan copias de seguridad en línea, asegúrese de que el ransomware no pueda cifrarlas. Prepárese para la recuperación de aplicaciones críticas en un ataque de ransomware en todo el sistema mediante la creación de parámetros específicos de objetivo de tiempo de recuperación (RTO) y objetivo de punto de recuperación (RPO), salvaguardando los medios de almacenamiento de respaldo y la accesibilidad.
5: Implementar el principio de privilegio mínimo
Restrinja los permisos y niegue el acceso no autorizado a los dispositivos. Elimine los derechos de administrador local de los usuarios finales y bloquee la instalación de la aplicación por parte de los usuarios estándar, reemplazándola por una instalación de distribución de software administrada centralmente. Los CISO y los líderes de seguridad deben implementar la autenticación multifactor siempre que sea posible, especialmente para las cuentas privilegiadas. Aumente el registro de autenticación en todos los servidores críticos, dispositivos de red y servicios de directorio, y asegúrese de que no se eliminen los registros.
6: Educar y capacitar a los usuarios sobre las acciones de respuesta al ransomware
Investigue a las autoridades gubernamentales y regionales que hayan proporcionado pautas sobre cómo las organizaciones pueden fortalecer su infraestructura de red contra el ransomware. Los CISO y los líderes de seguridad pueden utilizar directrices como estas para crear un programa de formación básico para todo el personal de la organización. Sin embargo, la capacitación sobre preparación para el ransomware debe adaptarse a la organización para obtener mejores resultados.
Así como los autos tienen servicios de monitoreo satelital que se activan cuando el vehículo es robado, ahora las computadoras pueden contar con un sistema similar.
Mal funcionamiento del teléfono, una batería que se descarga muy rápido, aumento del consumo de datos, publicidad no deseada, números extraños en el listado de llamadas y SMS son las señales que pueden ponernos bajo la pista.
El pasado Lunes, el presidente de Estados Unidos, Joe Biden dijo que "interrumpiría y enjuiciaría" a una banda de Cyber criminales llamada DarkSide, acusados de un enorme ataque de ransomware que ha interrumpido el flujo de casi la mitad de los suministros de gasolina y combustible para aviones a la costa este. ¿Cómo funciona el Ransomware que puso en jaque a toda la costa este de Estados Unidos ?
El uso de los códigos QR tuvo una explosión con la pandemia, en gran parte por su contribución al reducir la necesidad de contacto con superficies que puedan haber sido manipuladas por terceros y de esta manera minimizar los riesgos de contagio. Actualmente están siendo utilizados en diversos sectores y de distinta manera, por ejemplo, para mostrar el menú de comidas de un restaurante, medios de pago, solicitud de servicios, compartir un contacto, etc. Sin embargo, como suele suceder con cualquier tecnología que se vuelve popular, también captó la atención de los cibercriminales que los están utilizando con fines maliciosos.
La pandemia y el trabajo remoto, dio forma a la modalidad híbrida de trabajo que multiplico la cantidad de posibles accesos no controlados o sub-administrados.
Dejando detrás un 2021 desafiante en el que se multiplicaron los ataques, no solo en número sino también en creatividad y espacios, entramos en un 2022 donde todos estamos expuestos, desde los consumidores hasta las grandes corporaciones.