La evolución de la amenaza del ransomware y cómo protegerse de los ataques

Como uno de los desafortunados beneficiarios de los cambios en el comportamiento empresarial de la pandemia, las tendencias de los ataques de ransomware siguen evolucionando. Durante el último año, los actores maliciosos han atacado desde organizaciones sanitarias y ensayos médicos, hasta la educación y el sector público, e incluso las cadenas de suministro de las empresas. La gravedad de las amenazas del ransomware quedó ejemplificada por el ataque que cerró el sistema de gasoductos a través del país, Colonial Pipeline; el mayor oleoducto de combustible de Estados Unidos, lo que le llevó a cerrar todo su sistema de oleoductos de 5.500 millas que transportan combustibles líquidos, incluida la gasolina.

Con el impacto perjudicial que estos ataques modernos pueden tener en las organizaciones de todo el mundo, sin importar la industria, los profesionales de la seguridad deben estar siempre preparados para asegurar sus sistemas, redes y software de nuevas maneras. El reciente Informe de Fortinet FortiGuard Labs Global Threat Landscape demostró que el ransomware sigue siendo una amenaza prolífica, hasta el punto de que el número de ataques aumentó en 2020 y se volvió aún más perturbador. Por lo tanto, es de suma importancia que las organizaciones comprendan las amenazas que existen e inculquen soluciones de software de seguridad para puntos finales y de protección de dispositivos para asegurar a cada usuario y dispositivo, dentro y fuera de la red, con una respuesta avanzada.

Una nueva era de ransomware

Los ataques avanzados de ransomware de hoy en día tardan segundos en comprometer los puntos finales y tienen el potencial de causar daños incalculables a los sistemas y la infraestructura, por lo que es fundamental garantizar que las organizaciones estén preparadas. A medida que los ataques se vuelven más sofisticados, el impacto que pueden tener va mucho más allá de las pérdidas financieras y la disminución de la productividad que a menudo se asocian con la caída de los sistemas.

Con la transformación digital que se está imponiendo en las organizaciones de todo el mundo, la convergencia de los sistemas de TI y OT ha hecho que los ataques de ransomware se dirijan a nuevos tipos de datos y tecnologías. Los dispositivos sobre el terreno, incluido el Internet Industrial de las Cosas (IIoT), se han convertido en nuevos objetivos, lo que ha provocado que los actores maliciosos cambien su enfoque de las redes corporativas al borde del OT. En el borde OT, los dispositivos llevan mucho más valor que la información sensible y son responsables de la seguridad física de las personas, lo que demuestra la gravedad de los ataques a estas redes. Como resultado, las redes eléctricas, las infraestructuras de gestión del transporte, los sistemas médicos y otros recursos críticos están más amenazados que nunca.

Creación de una estrategia de acceso de confianza cero (ZTA)

Los atacantes saben que los usuarios finales son activos de alto valor y objetivo. El ransomware aprovecha los ataques de ingeniería social, aprovechando los miedos como forma de ejecutar código malicioso en los dispositivos. Teniendo esto en cuenta, la ciberhigiene debe comenzar como una conversación a nivel de la junta directiva. Un enfoque descendente para crear una fuerte mitigación del ransomware debe establecer una estrategia de acceso de confianza cero (ZTA) que incluya la segmentación y la microsegmentación.

Realizando regularmente copias de seguridad de los datos, almacenándolos fuera de línea y de la red para garantizar una rápida recuperación, así como cifrando todos los datos dentro de la red para evitar su exposición, las organizaciones pueden desglosar los riesgos y dirigirse a ellos con estrategias eficaces. La práctica de estas estrategias de respuesta puede garantizar que todas las partes responsables sepan qué hacer en caso de ataque, reduciendo así el tiempo de inactividad.

Al margen de estas buenas prácticas, la implementación de una postura de seguridad sólida que incluya una seguridad de puntos finales basada en el comportamiento puede detectar y desactivar automáticamente las posibles amenazas en tiempo real, incluso en los hosts ya infectados. Además, las organizaciones deben contar con un plan a través de los procesos de gestión y control de cambios para garantizar que se pueda responder a los parches de emergencia del software y los sistemas.

Sin embargo, la responsabilidad general va mucho más allá del equipo de seguridad. Sólo mediante el desarrollo de una cultura de seguridad en toda la organización se empezará a hacer frente a las amenazas. Por lo tanto, es importante proporcionar continuamente a los empleados actualizaciones sobre las nuevas metodologías de ataque de ingeniería social para que sepan a qué atenerse. Tomarse en serio la formación y la concienciación en materia de ciberseguridad para los empleados, así como para la familia y los estudiantes, ayudará a proteger la nueva sucursal creada por el trabajo a distancia.

Dar prioridad a la integración y la colaboración

No se puede subestimar la importancia de involucrar a todas las partes interesadas internas y externas, incluidas las fuerzas del orden, en la protección contra el ransomware. Mediante la colaboración entre organizaciones, el aumento de los puntos de datos puede garantizar respuestas más eficaces a las amenazas. Es a través del intercambio de información con las fuerzas de seguridad y otras organizaciones de seguridad globales como se puede acabar con grupos de ciberdelincuentes altamente sofisticados e interconectados. La derrota de un único incidente de ransomware en una sola organización no reduce el impacto global que otras cepas pueden tener en diferentes industrias.

Se sabe que los ciberdelincuentes conectados apuntan a una variedad de empresas, verticales, sistemas, redes y software en sus ataques. Para dificultar estos ataques y reducir los niveles de éxito de los ciberdelincuentes, las entidades públicas y privadas deben colaborar compartiendo información sobre amenazas y datos sobre ataques. La colaboración entre el sector público y el privado también ayuda a las víctimas a recuperar sus datos cifrados, reduciendo en última instancia los riesgos y los costes asociados al ataque. Es importante recordar que la ciberdelincuencia no tiene fronteras. La inteligencia sobre amenazas con visibilidad global ayuda a los sectores público y privado a pasar de un enfoque reactivo a uno proactivo.

Utilización de la IA para crear libros de jugadas defensivas

Al igual que cualquier otra buena estrategia, el desarrollo y el intercambio de libros de jugadas entre las organizaciones, ofreciendo una visión detallada de los puntos de contacto de los ciberdelincuentes, permitirá a las organizaciones mejorar sus actividades de respuesta. Los libros de jugadas proporcionan a los defensores estrategias ganadoras contra los ciberataques presentes y futuros, y cuando se combinan con la Inteligencia Artificial (IA), los equipos de seguridad pueden aprovecharlos para construir un marco de protección avanzado y proactivo. La IA proporciona las herramientas necesarias para hacer evolucionar las metodologías de defensa al mismo ritmo que los ciberdelincuentes para crear respuestas más refinadas y granulares en una fase más temprana del ciclo de ataque.

Ahora está más en juego que nunca, ya que muchas empresas continúan con las operaciones a distancia y siguen adelante con la transformación digital. Es probable que incluso después de la pandemia, los atacantes estén igualmente preparados para adaptarse de nuevo a los cambios de seguridad y explotar más vulnerabilidades. Por lo tanto, las organizaciones deben adoptar un enfoque más proactivo con soluciones de protección de puntos finales en tiempo real, detección y respuesta automatizada para asegurar sus entornos. Las mejores prácticas de ciberhigiene, las políticas de confianza cero, la segmentación de la red y el cifrado ofrecen algunas protecciones, pero estas estrategias funcionan mejor cuando las organizaciones también aprovechan las herramientas de visibilidad de activos para identificar sus activos críticos. Lo más importante es que el cortafuegos humano de la defensa sigue siendo tan importante como la tecnología que se encuentra detrás de él. Establecer relaciones con las fuerzas de seguridad para compartir información e inteligencia sobre amenazas es la última pieza del rompecabezas del ransomware: la única forma de derrotar a los ciberdelincuentes es trabajar juntos contra ellos.

Contribución de Steve Mulhearn, director de tecnologías mejoradas, Fortinet

2.5
2
votos

Clasificación del artículo