Cómo las organizaciones de hoy pueden prepararse y defenderse contra los ataques de ransomware

ansomware costo a companias

[vc_row][vc_column][vc_column_text]Sin duda, esto es lo que preocupa hoy a muchos expertos. En particular, tanto la cantidad como la gravedad de los ataques de ransomware continúan creciendo a un ritmo alarmante. Para protegerse contra el ransomware, las organizaciones deben comprender las vulnerabilidades y tomar medidas de precaución para solucionarlas. Estos son de gran preocupación para Attivo y sus clientes y paso mucho tiempo pensando en ellos. Me complace tener la oportunidad de hablar con la revista Authority sobre algunos de los pasos que a menudo recomiendo a medida que las empresas trabajan para mejorar su postura de seguridad cibernética. A continuación se presentan algunos de los puntos principales que las organizaciones deben hacer hoy para protegerse de los ataques de ransomware modernos.

Implementar la autenticación multifactor

La autenticación multifactor (MFA) no resuelve todos los problemas corporativos, pero es una forma relativamente fácil de agregar una capa de seguridad. MFA no es absolutamente seguro, pero hace que sea mucho más difícil para un atacante comprometer una cuenta. No es tan fácil como ingresar una contraseña robada para acceder a su red. Esto es bueno porque los atacantes siempre obtienen contraseñas y demasiados empleados comparten contraseñas en varias cuentas. Lo último que quieren las empresas es poner en riesgo su red porque los empleados reutilizan contraseñas robadas en infracciones completamente ajenas. Con MFA implementado, incluso las credenciales válidas son inútiles para un atacante a menos que el atacante pueda comprometer una segunda forma de autenticación.

Proteger la identidad

Si bien la autenticación multifactor ayuda a proteger las cuentas de los usuarios, no siempre es la ruta que usan los atacantes para ingresar a su sistema. MFA es útil si un empleado abre accidentalmente un correo electrónico de phishing, hace clic en un enlace sospechoso o descarga un archivo adjunto especialmente diseñado para un sistema inseguro. Para empeorar las cosas, un atacante podría incluso apuntar a una vulnerabilidad desconocida con un exploit de día cero. Desafortunadamente, en estos casos, MFA es inútil porque el atacante evitó la necesidad de descifrar lacontraseña y, en cambio, irrumpió directamente en la red. Además, cuando se conecta a la red, un atacante puede escanear el almacenamiento y las aplicaciones en busca de credenciales almacenadas.

Segmentar redes

En otras palabras, no ponga todos los huevos en una canasta. Dividir su negocio en diferentes segmentos de red puede mejorar su capacidad para colocar trampas, señuelos y otras formas de cebo para atraer a los atacantes. Es fácil para un atacante eludir una sola red simple y plana. No es necesario viajar muy lejos para encontrar datos valiosos. Además, hay poca protección en la red que se pueda evitar. Piense en ello como un campo minado. Claro, un campo minado con una sola mina sigue siendo peligroso, pero no tan útil como un despliegue completo.

Implementar Zero Trust

Zero Trust es un viaje, no un destino. Este es un conjunto de principios diseñados para implementar los supuestos del pensamiento estándar. Es decir, la organización debe asumir que ya ha sido comprometida y actuar en consecuencia. Las actividades en la red deben verse a través de este lente. Si una identidad intenta acceder a cierta información o espacio en la red, la solicitud debe validarse y autenticarse antes de que pueda otorgarse. Las suposiciones de violación significan que las organizaciones siempre deben buscar atacantes en entornos, cuentas de usuario, Active Directory, aplicaciones, recursos de red y muchas otras ubicaciones. Si el atacante se ve obligado a justificar la acción en cada paso, será mucho más fácil para la defensa de la red detectar actividades sospechosas.

La seguridad integral es clave para la defensa del ransomware

Ninguna de estas recomendaciones representa un boleto de oro para completar la seguridad de la red. De hecho, cualquiera que diga que puede prevenir el 100% de los ataques miente. Pero todos juegan un papel importante en la prevención de algunos de los ataques más comunes y peligrosos de la actualidad. Al aprovechar la seguridad de identidad e implementar características clave de confianza cero, segmentación de red y defensa activa, las organizaciones pueden estar en la mejor posición para tener éxito contra los enemigos de hoy. Incluso las soluciones simples, como la autenticación multifactor, pueden desempeñar un papel importante en la protección de su empresa. Si se pregunta por qué no mencioné la higiene cibernética, bueno, debería estar cubriendo el tema ahora. Es importante hacer que su red sea lo más vulnerable posible. No todos los ataques se pueden prevenir, pero es posible mostrar a los defensores que es mejor emplear sus esfuerzos en encontrar objetivos más fáciles.

¿Quiere hablar sobre ciberseguridad? Contáctenos.[/vc_column_text][/vc_column][/vc_row]

Seguir leyendo

Piezas clave para tu estrategia de protección de aplicaciones

Por: Emanuel Valle Conocer los elementos claves que requieres para proteger tus aplicaciones te ayudará a evitar los impactos negativos de ser expuesto a una brecha de ciberseguridad. De acuerdo con el...

Akira continúa ejecutando sus ataques con éxito

El nombre Akira resonó por primera vez apenas un año atrás y muy rápidamente se convirtió en uno de los principales grupos cibercriminales. Poco conocimiento se tenía de ellos entonces; sin embargo,...

Las 7 razones definitivas para invertir en proteger sus aplicaciones

Autor: Emanuel Valle. Las aplicaciones empresariales son necesarias para nuestra operación de negocio, pero al mismo tiempo pueden convertirse en un vector importante de ataque y dejar espacio para que los cibercriminales...

¿Deseas reducir las noticias más recientes? 

Subscríbete