10 pasos para protegerse contra el ransomware

Acciones de protección contra ransomware

 

Hablaremos hoy en este artículo sobre acciones de protección contra ransomware, cómo reforzar las defensas y recuperarse de un post-ataque.

La sola idea del ransomware es suficiente para mantener despiertos a los CISO y a los equipos de seguridad. Las víctimas se enfrentan a la terrible elección entre pagar un rescate a un delincuente, que puede o no liberar su red y los datos capturados, así como gastar potencialmente millones de dólares para eliminar el ransomware por su cuenta. De ahí la importancia de mantener una buena protección contra Ransomware.

Segundo informen publicado recientemente por CNBC, el costo de un solo incidente de ransomware es de aproximadamente US $ 713,000. Para esta estimación, se calcularon los costos de pago de rescate, sumados a las pérdidas relacionadas con el tiempo de inactividad, el valor de cualquier dato o hardware perdido, gastos para mejorar la infraestructura y, finalmente, tiempo y dinero para reparar la imagen de marca. También considere que este número puede aumentar exponencialmente cuanto más tiempo permanezcan fuera de línea los sistemas críticos.

Y es probable que esos costos aumenten. En un ataque reciente este año, por ejemplo, los atacantes exigieron un pago de 13 Bitcoin (más de US $ 75,000) por cada computadora afectada por el ataque, para que los usuarios pudieran recuperar el acceso a sus archivos, muy por encima de la demanda normal de rescate. que fue un poco menos de US $ 13,000.

No tienes que ser víctima de ransomware

protección contra ransomware

Debido al éxito financiero del ransomware, sigue atrayendo a los ciberdelincuentes que lanzan ataques a gran escala que buscan chupar a las víctimas descuidadas. Planifican cuidadosamente ataques altamente enfocados, dirigidos a objetivos específicos con más probabilidades de pagar. Incluso los delincuentes menos técnicos se están subiendo a la ola a través de un número cada vez mayor de portales de ransomware como servicio disponibles en la Dark Web.

Independientemente del enfoque, en el mundo digital actual, un ataque de ransomware es más una cuestión de cuando el qué Si.

Independientemente de lo sombría que pueda parecer esta noticia, las organizaciones tienen formas de defenderse de manera efectiva contra los ataques de ransomware.


10 cosas que puede hacer para obtener protección contra ataques de ransomware

Aquí hay 10 pasos críticos que toda organización debe considerar como parte de su estrategia anti-ransomware:

Mapeo de superficie de ataque

No puede proteger lo que no sabe que necesita ser protegido. Empiece por identificar todos los sistemas, dispositivos y servicios de su entorno en los que confía para realizar negocios y mantener un inventario activo. Este proceso no solo ayuda a identificar sus destinos más vulnerables, sino que también ayuda a mapear la línea de base del sistema para la recuperación.

Reparar y actualizar dispositivos vulnerables

Establecer y mantener un parche regular y un protocolo de actualización es solo una de las mejores prácticas básicas. Desafortunadamente, muchas organizaciones simplemente no lo hacen. Obviamente, no todos los sistemas se pueden desconectar para corregir la actualización. En ese caso, es necesario reemplazarlos (cuando sea posible) o protegerlos mediante estrictos controles de proximidad y algún tipo de estrategia de aislamiento o confianza cero.

Actualización de los sistemas de seguridad

Además de actualizar sus dispositivos de red, también debe asegurarse de que todas las soluciones de seguridad estén ejecutando las últimas actualizaciones. Esto es especialmente crucial para la solución de puerta de enlace segura de correo electrónico (SEG). La mayoría del ransomware ingresa a una organización a través del correo electrónico, y una solución SEG debe poder identificar y eliminar archivos adjuntos y enlaces maliciosos antes de que se entreguen al destinatario.

Del mismo modo, una solución de filtrado web eficaz que aproveche el aprendizaje automático debe poder detener eficazmente los ataques de phishing. Además, su estrategia de seguridad debe incluir elementos tales como listas blancas de aplicaciones, asignación y limitación de privilegios, implementación de confianza cero entre sistemas críticos, aplicación de políticas de contraseñas sólidas y el uso de autenticación multifactor.

Segmenta tu red y ten más seguridad

La segmentación de la red asegura que los sistemas comprometidos y el malware estén contenidos dentro de un segmento específico de la red. Esto incluye aislar su propiedad intelectual y secuestrar la información de identificación personal de empleados y clientes. Asimismo, mantenga los servicios críticos (como los servicios de emergencia o los recursos físicos, como los sistemas HVAC) en una red separada y separada.

Proteja su red extendida

Asegúrese de que las soluciones de seguridad implementadas en su red principal se replican en toda su red extendida, incluidas las redes de tecnología operativa (OT), los entornos en la nube y las sucursales, para evitar brechas de seguridad. También tómese el tiempo para revisar las conexiones de otras organizaciones (clientes, socios, proveedores) que toquen su red. Verifique que estas conexiones estén reforzadas y que la seguridad y el filtrado adecuados estén en su lugar. 

Luego, alerta a estos socios sobre cualquier problema que puedas descubrir, especialmente en relación con la posibilidad de que se comparta o propague contenido malicioso a través de esas conexiones.

Aísle sus sistemas de recuperación y haga una copia de seguridad de sus datos

Realice copias de seguridad periódicas de sus datos y sistema y almacene esas copias de seguridad fuera de la red para que no se vean comprometidas en caso de una infracción. Verifique la integridad de las copias de seguridad en busca de evidencia de malware.

Asegúrese de que todos los sistemas, dispositivos y software necesarios para una recuperación completa del sistema estén aislados de la red. De esta manera, permanecerán disponibles en caso de recuperación de un ataque exitoso.

Realizar ejercicios de recuperación.

Las simulaciones de recuperación periódicas garantizan que sus datos de copia de seguridad estén fácilmente disponibles, así como que se puedan restaurar los recursos necesarios y que todos los sistemas funcionen como se espera. También considere que todas las personas y equipos comprenden sus responsabilidades en este proceso. Los problemas que surgen durante una encuesta deben abordarse y documentarse.

Involucrar a expertos externos

Establezca una lista de expertos y consultores confiables a los que se pueda contactar en caso de compromiso para ayudarlo en el proceso de recuperación. Cuando sea posible, también debe involucrarlos en sus ejercicios de recuperación. NOTA : Las organizaciones también deben informar de inmediato cualquier evento de ransomware a CISA, una oficina local de FB.I oa una oficina de campo del Servicio Secreto.

Preste atención a los eventos de ransomware

Manténgase al día con las últimas noticias sobre ransomware suscribiéndose a algunas noticias sobre amenazas e inteligencia. El equipo debe estar alineado sobre cómo y por qué los sistemas se vieron comprometidos, aplicando las lecciones en el entorno.

Educar a los empleados

En lugar de ser el eslabón más débil de su cadena de seguridad, sus empleados deben ser su primera línea de defensa cibernética. O "Secuestro de datosPor lo general, comienza con una campaña de phishing y es imperativo aplicar tácticas recientes para combatir a los ciberdelincuentes, ya sea que se dirijan a dispositivos corporativos, personales o móviles. 

Además del tipo de revisión de seguridad anual regular en la que deben participar la mayoría de los empleados, considere una cadencia regular de campañas de concientización. 

Las actualizaciones de video rápidas de 30 a 60 segundos, los juegos de simulación de phishing, los mensajes de correo electrónico del equipo ejecutivo y los carteles informativos ayudan a mantener la conciencia. Además, ejecutar sus propias campañas de phishing internas puede ayudar a identificar a los empleados que necesitan capacitación adicional.

Pasa esto

Cuando se trata de delitos cibernéticos, estamos todos juntos en esto. Asegúrese de tener reuniones periódicas con colegas de la industria, consultores y socios comerciales, especialmente aquellos que son esenciales para sus operaciones comerciales, para compartir estas estrategias y fomentar su adopción. Esto no solo garantizará que no propaguen la infección de ransomware hacia arriba o hacia abajo, creando responsabilidad para usted y para usted, sino que también ayudará a proteger su organización, ya que es probable que cualquier interrupción de la red tenga un impacto en cascada en su negocio.

Derek Manky es jefe de conocimientos de seguridad y alianzas de amenazas globales en Fortinet

Fuente: https // ftnt.me / 68D233

ES
Ir arriba