ransomware

El ransomware ha sido una espina en el costado de los equipos de ciberseguridad durante años. Con el paso al trabajo remoto e híbrido, esta amenaza insidiosa se ha convertido en un desafío aún mayor para las organizaciones de todo el mundo.

2021 fue un caso de estudio en ransomware debido a la amplia variedad de ataques, el impacto financiero y económico significativo y las diversas formas en que respondieron las organizaciones. Estos ataques deben verse como una lección que puede informar futuras estrategias de seguridad para mitigar el riesgo de ransomware. A medida que una organización continúa evolucionando, también debería hacerlo su estrategia de seguridad.

El entorno remoto está preparado para ransomware

Dado que las organizaciones continúan apoyando el trabajo remoto e híbrido, ya no tienen la visibilidad y el control que alguna vez tuvieron dentro de su perímetro. Los atacantes explotan esta debilidad y se benefician. Aquí hay tres razones por las que pueden hacerlo:

La visibilidad y el control han cambiado. La mayoría de las organizaciones ahora tienen empleados que trabajan desde cualquier lugar. Estos empleados esperan un acceso fluido a todos los recursos desde dispositivos personales y no administrados en redes fuera del perímetro tradicional. Esto reduce en gran medida la visibilidad y el control que tienen los equipos de seguridad y puede dificultar la comprensión de los riesgos que plantean los usuarios y los dispositivos desde los que trabajan.

Los dispositivos móviles facilitan a los atacantes la suplantación de identidad de las credenciales. Los atacantes siempre buscan formas discretas de acceder a su infraestructura. Comprometer las credenciales de un empleado les permite obtener acceso legítimo y permanecer sin ser detectados.

Su táctica principal para robar credenciales es phishing a los empleados en dispositivos móviles. Debido a que los teléfonos inteligentes y las tabletas se usan tanto por motivos laborales como personales, los empleados pueden ser el objetivo a través de múltiples aplicaciones, como SMS, plataformas de redes sociales y aplicaciones de mensajería de terceros. Las interfaces de usuario simplificadas de un teléfono o una tableta ocultan signos de phishing y los convierten en objetivos perfectos para campañas de phishing de ingeniería social.

Las VPN permiten el movimiento lateral. Las organizaciones confían en las VPN para dar a sus empleados acceso remoto a los recursos, pero este enfoque tiene una serie de deficiencias de seguridad. En primer lugar, la VPN brinda acceso ilimitado a cualquiera que se conecte, lo que significa que cualquiera que ingrese puede acceder libremente a cualquier aplicación en su infraestructura. En segundo lugar, las VPN no evalúan el contexto bajo el cual se conectan los usuarios o dispositivos. El contexto es necesario para detectar actividad anómala que sea indicativa de una cuenta o dispositivo comprometido.

Tres cosas que puede hacer para protegerse contra el ransomware

Los ataques de ransomware no van a ninguna parte. En todo caso, estos actores de amenazas han hecho de sus operaciones una empresa, creando campañas escalables, repetibles y rentables. Si bien no existe una bala de plata para proteger su organización contra ransomware, hay una serie de acciones que pueden mitigar el riesgo.

  • Proteja a sus usuarios administrados y no administrados . El primer paso para mitigar el ransomware es la visibilidad del nivel de riesgo de los dispositivos y usuarios para garantizar que no se vean comprometidos. Un usuario o dispositivo comprometido puede ser perjudicial para la seguridad de toda la infraestructura. El trabajo híbrido ha obligado a las organizaciones a introducir un modelo de traer su propio dispositivo (BYOD), lo que significa que los dispositivos personales no administrados tienen acceso a datos confidenciales. Estos dispositivos tienden a ser menos seguros que los dispositivos administrados, por lo que es fundamental que tenga los controles de datos adecuados.
  • Implemente controles de acceso granulares y dinámicos . Debe alejarse del enfoque de todo o nada de las VPN. Dado que los usuarios inician sesión desde cualquier lugar, es fundamental comprender el contexto en el que acceden a sus aplicaciones y datos corporativos . Aplicar el principio de Zero Trust lo ayudará a brindar el nivel correcto de acceso a aplicaciones particulares y solo a los usuarios que lo necesitan.
  • Modernice sus aplicaciones locales . Muchas organizaciones todavía tienen software alojado en centros de datos y accesible desde Internet. Para asegurarse de que sean seguros, actualícelos con políticas de acceso a la nube que encubran la aplicación , ocultándolos del Internet público pero aún permitiendo que los usuarios autorizados accedan a ellos desde cualquier lugar. Esto no solo proporciona controles de acceso granulares, sino que también amplía los fuertes beneficios de seguridad de autenticación que tienen las aplicaciones SaaS y garantiza que ningún usuario no autorizado pueda descubrir y acceder a su infraestructura.

En un mundo altamente conectado, las organizaciones necesitan un mayor control sobre sus datos.

Fuente y redacción: thehackernews.com

Compartir