Solo cuando tomamos nota objetivamente de lo que ocurre podemos cambiar lo que puede ser cambiado y dejar de preocuparnos por aquello sobre lo que no tenemos ningún control.Epicteto.
El ransomware está empeorando, acá una lista de verificación para elegir soluciones de defensa para enfrentar el desafío.
Los titulares se sienten como el Día de la Marmota, si cada uno de los días repetidos de Bill Murray se volviera cada vez más amenazadores:
Los ataques de ransomware aumentan nuevamente.
Los ataques de ransomware aumentaron durante el último trimestre.
Los ataques de ransomware superan al año anterior.
Entendes la idea. Y una vez más envía una clara advertencia: la situación sigue empeorando. El Informe de fin de año de Ransomware Spotlight identificó 32 nuevas familias de ransomware en 2021, lo que eleva el total a 157 y representa un aumento del 26 por ciento con respecto al año anterior. Estas familias de ransomware están explotando un total de 288 vulnerabilidades, un aumento del 29 por ciento con respecto al año anterior. El informe se realizó en asociación entre Ivanti, Cyber Security Works y Cyware, y se basó en datos patentados, bases de datos de amenazas disponibles públicamente e investigadores de amenazas y equipos de pruebas de penetración.
El informe encontró que estos grupos de ransomware continúan atacando vulnerabilidades sin parches y armando vulnerabilidades de día cero en un tiempo récord para instigar ataques paralizantes. Al mismo tiempo, los actores de amenazas están ampliando sus esferas de ataque y encontrando nuevas formas de comprometer las redes organizacionales y desencadenar sin miedo ataques de alto impacto.
Según Coveware, las organizaciones pagan un promedio de $220,298 y sufren 23 días de tiempo de inactividad luego de un ataque de ransomware. Eso es devastador en un clima óptimo, y dada la lucha por cambiar al panorama digital combinado con una escasez sin precedentes de mano de obra calificada de TI, un ataque podría ser insuperable.
Es hora de mapear su viaje de ciberseguridad
La buena noticia: mientras que las amenazas de ransomware están aumentando en sofisticación, también lo están haciendo las contramedidas. Hay cosas que puede hacer para reducir drásticamente su superficie de ataque y protegerse de manera proactiva y/o remediar las amenazas sin agotar aún más sus recursos humanos.
Para construir una estrategia de ciberseguridad integral, escalable y alineada con el marco para el lugar de trabajo en todas partes, las empresas deben emprender un viaje de tres fases: administrar, automatizar y priorizar (MAP, Manage, Automate and Prioritize). Administrar, la primera fase, se trata de establecer su base de ciberseguridad. Automatizar se trata de aliviar la carga de TI. Priorizar se trata de llegar a un estado en el que TI tenga la información y la capacidad para identificar y abordar las principales áreas de riesgo.
Hay seis pasos para una estrategia MAP integral, y puede comenzar ahora mismo:
Paso 1: obtenga una visibilidad completa de los activos
No puede administrar y asegurar lo que no puede encontrar. Invierta en una plataforma automatizada que mejore la visibilidad de todos los dispositivos y software conectados y proporcione contexto sobre cómo se utilizan esos activos, para que sus equipos de TI y seguridad puedan tomar mejores decisiones. Una iniciativa de descubrimiento integral encuentra todos los activos en una red, incluidos los dispositivos de propiedad corporativa y BYOD (bring-your-own-device), y luego proporciona contexto sobre quién está usando qué dispositivo, cómo y cuándo están usando ese dispositivo y a qué tienen acceso. Esto permite a los equipos de seguridad mantener mejor los activos protegidos y mejorar la postura general de seguridad.
No puede administrar y asegurar lo que no puede encontrar. Invierta en una plataforma automatizada que mejore la visibilidad de todos los dispositivos y software conectados y proporcione contexto sobre cómo se utilizan esos activos, para que sus equipos de TI y seguridad puedan tomar mejores decisiones. Una iniciativa de descubrimiento integral encuentra todos los activos en una red, incluidos los dispositivos de propiedad corporativa y BYOD (bring-your-own-device), y luego proporciona contexto sobre quién está usando qué dispositivo, cómo y cuándo están usando ese dispositivo y a qué tienen acceso. Esto permite a los equipos de seguridad mantener mejor los activos protegidos y mejorar la postura general de seguridad.
Paso 2: modernice la administración de dispositivos
La administración moderna de dispositivos es una parte esencial para aumentar la seguridad en entornos de trabajo remotos e híbridos. Un enfoque de administración unificada de terminales (UEM, unified endpoint management) es totalmente compatible con las iniciativas de traiga su propio dispositivo (BYOD) al tiempo que maximiza la privacidad del usuario y protege los datos corporativos al mismo tiempo.
La administración moderna de dispositivos es una parte esencial para aumentar la seguridad en entornos de trabajo remotos e híbridos. Un enfoque de administración unificada de terminales (UEM, unified endpoint management) es totalmente compatible con las iniciativas de traiga su propio dispositivo (BYOD) al tiempo que maximiza la privacidad del usuario y protege los datos corporativos al mismo tiempo.
Las arquitecturas de UEM generalmente incluyen la capacidad de incorporar y configurar dispositivos y aplicaciones fácilmente a escala, establecer la higiene del dispositivo con administración de parches basada en riesgos y protección contra amenazas móviles, monitorear la postura del dispositivo y garantizar el cumplimiento, identificar y remediar problemas de forma rápida y remota, automatizar actualizaciones de software e implementaciones de SO, y más. Elija una solución de UEM con capacidades de gestión para una amplia gama de sistemas operativos y que esté disponible tanto en las instalaciones como a través de software como servicio (SaaS, software-as-a-service).
Paso 3: establecer la higiene del dispositivo
La mayoría de las personas asocian la higiene de los dispositivos con la gestión de parches, pero va más allá. Una buena higiene de los dispositivos implica adoptar un enfoque proactivo de varias capas para garantizar que solo los dispositivos que cumplan con los requisitos de seguridad definidos puedan acceder a los recursos comerciales, reduciendo así la superficie de ataque digital. Las empresas deben buscar combatir las vulnerabilidades de los dispositivos (dispositivos con jailbreak, versiones vulnerables del sistema operativo, etc.), las vulnerabilidades de la red (ataques de intermediarios, puntos de acceso maliciosos, Wi-Fi no seguro, etc.) y las vulnerabilidades de las aplicaciones (evaluación de alto riesgo de seguridad), evaluación de alto riesgo de privacidad, comportamiento sospechoso de la aplicación, etc.). Establecer una buena higiene de los dispositivos también incluye crear procesos que estén bien definidos y sean repetibles para que eventualmente puedan automatizarse.
La mayoría de las personas asocian la higiene de los dispositivos con la gestión de parches, pero va más allá. Una buena higiene de los dispositivos implica adoptar un enfoque proactivo de varias capas para garantizar que solo los dispositivos que cumplan con los requisitos de seguridad definidos puedan acceder a los recursos comerciales, reduciendo así la superficie de ataque digital. Las empresas deben buscar combatir las vulnerabilidades de los dispositivos (dispositivos con jailbreak, versiones vulnerables del sistema operativo, etc.), las vulnerabilidades de la red (ataques de intermediarios, puntos de acceso maliciosos, Wi-Fi no seguro, etc.) y las vulnerabilidades de las aplicaciones (evaluación de alto riesgo de seguridad), evaluación de alto riesgo de privacidad, comportamiento sospechoso de la aplicación, etc.). Establecer una buena higiene de los dispositivos también incluye crear procesos que estén bien definidos y sean repetibles para que eventualmente puedan automatizarse.
Paso 4: Proteja a sus usuarios
Las únicas personas a las que parecen gustarles las contraseñas son los actores de amenazas que las usan como armas. Las credenciales, como las contraseñas, siguen estando entre los tipos de datos más buscados en las infracciones, involucradas en el 61 por ciento de las infracciones. Además, las soluciones de inicio de sesión único (SSO) pueden crear un punto único de falla que los piratas informáticos pueden explotar para obtener acceso a la mayoría o todas las aplicaciones empresariales.
Las únicas personas a las que parecen gustarles las contraseñas son los actores de amenazas que las usan como armas. Las credenciales, como las contraseñas, siguen estando entre los tipos de datos más buscados en las infracciones, involucradas en el 61 por ciento de las infracciones. Además, las soluciones de inicio de sesión único (SSO) pueden crear un punto único de falla que los piratas informáticos pueden explotar para obtener acceso a la mayoría o todas las aplicaciones empresariales.
La solución ideal: Autenticación sin contraseña a través de inicio de sesión cero. En lugar de contraseñas, este enfoque utiliza autenticación multifactor a través de métodos de autenticación alternativos como posesión (lo que tiene, como un dispositivo móvil), herencia (biometría como huellas dactilares, Face ID, etc.) y contexto (ubicación, hora del día, etc.).
Paso 5: Proporcione acceso seguro
Los perímetros de red que funcionaban cuando su equipo estaba en la oficina ya no son suficientes en Everywhere Workplace. Las redes actuales deben construirse sobre los principios del perímetro definido por software (SDP, software-defined perimeter). Está diseñado para aprovechar componentes probados basados en estándares que ayudan a garantizar que SDP se pueda integrar con sus sistemas de seguridad existentes. SDP aún requiere una capa de seguridad para maximizar los beneficios, que es donde entra en juego el acceso a la red de confianza cero (ZTNA, zero-trust network access).
Los perímetros de red que funcionaban cuando su equipo estaba en la oficina ya no son suficientes en Everywhere Workplace. Las redes actuales deben construirse sobre los principios del perímetro definido por software (SDP, software-defined perimeter). Está diseñado para aprovechar componentes probados basados en estándares que ayudan a garantizar que SDP se pueda integrar con sus sistemas de seguridad existentes. SDP aún requiere una capa de seguridad para maximizar los beneficios, que es donde entra en juego el acceso a la red de confianza cero (ZTNA, zero-trust network access).
Paso 6: Supervisar continuamente y realizar mejoras
La mayoría de las evaluaciones de la postura de seguridad se realizan después de un ataque y son específicas para el vector de ataque. Este enfoque reactivo, combinado con demasiados puestos vacíos en los roles de TI, es un problema sustancial. Para mantenerse en cumplimiento y mitigar las amenazas, es imperativo manejar la gestión gubernamental, de riesgo y cumplimiento (GRC). Busque una solución con importaciones de documentación reglamentaria rápidas y fáciles para mapear citaciones con controles de seguridad y cumplimiento, y busque reemplazar las tareas manuales con actividades automatizadas de gobierno repetitivo.
La mayoría de las evaluaciones de la postura de seguridad se realizan después de un ataque y son específicas para el vector de ataque. Este enfoque reactivo, combinado con demasiados puestos vacíos en los roles de TI, es un problema sustancial. Para mantenerse en cumplimiento y mitigar las amenazas, es imperativo manejar la gestión gubernamental, de riesgo y cumplimiento (GRC). Busque una solución con importaciones de documentación reglamentaria rápidas y fáciles para mapear citaciones con controles de seguridad y cumplimiento, y busque reemplazar las tareas manuales con actividades automatizadas de gobierno repetitivo.
Hay mucha información aquí, y la idea de abordar seis pasos puede parecer abrumadora. Por otra parte, las amenazas también son abrumadoras. Es esencial tomar socios y aprovechar las soluciones para respaldar su viaje de seguridad cibernética. Las soluciones correctas serán integrales e integradas para aliviar la carga de su personal de TI y también preservarán una experiencia de usuario intuitiva y productiva que mantendrá la integridad sin importar dónde, cuándo o cómo trabajen sus empleados.
Basado en: https://threatpost.com/latest-insights-ransomware-threats/178391/
No hay comentarios:
Publicar un comentario