Ransomware

5 señales de que su negocio es un blanco fácil para el ransomware

Ransomware red button on keyboard, 3D rendering

Según un estudio  de los activos públicos y de Internet de 471 de las empresas Fortune 500, se descubrieron más de 148.000 vulnerabilidades críticas, lo que supone una media de 476 por empresa. Esto significa que el volumen de objetivos potenciales es tan grande que los piratas informáticos ni siquiera tienen que aprovecharlos todos para violar los sistemas empresariales. En cambio, tienen un menú de objetivos fáciles a los que perseguir, sabiendo que el equipo de seguridad está demasiado ocupado para descubrir y resolver cada debilidad.

Esta incapacidad de cubrir todas sus bases hace que las organizaciones sean más vulnerables que nunca a infracciones costosas y disruptivas. Según el Informe de evaluación de ciberseguridad 2023 de Bitdefender , más de la mitad de las empresas encuestadas sufrieron una vulneración en los últimos 12 meses, y muchos de esos ataques fueron intentos de ransomware que buscan tomar el control de sistemas empresariales críticos a cambio de un pago.

El auge y la evolución del ransomware están obligando a las organizaciones a reevaluar su preparación en materia de seguridad desde la perspectiva del riesgo empresarial. Los equipos de seguridad deben identificar vulnerabilidades, priorizar los agujeros más críticos y mejorar en la resolución de las vulnerabilidades que representan el mayor riesgo para la organización.

La industria del ransomware está madurando

Siguiendo el ejemplo de las corporaciones multinacionales, los actores de amenazas se han dado cuenta de que la escalabilidad es importante. En lugar de trabajar solos para activar amenazas individuales una a la vez, los actores de amenazas han consolidado recursos para crear bandas globales de ransomware . Formadas por operadores y afiliados que actúan como contratistas autónomos, estas redes de ransomware como servicio operan a escala para atacar a múltiples víctimas simultáneamente y reinvertir sus ganancias en vastos centros de investigación y desarrollo donde trabajan incansablemente para descubrir y explotar más vulnerabilidades. Este esfuerzo se centra en el desarrollo de kits de ransomware que se venden en el mercado negro a delincuentes emprendedores que a menudo no tienen ningún conocimiento técnico. Simplemente colocan una tarjeta de crédito o moneda de Internet y se van: una amenaza para cualquier organización, desde Fortune 500 con un ejército de ciberseguridad medido en cientos hasta organizaciones pequeñas como distritos escolares o organizaciones sin fines de lucro con una cobertura de ciberseguridad limitada.

Luchar contra este complejo industrial de ransomware es una tarea desalentadora para todos. El problema es que las amenazas actuales están muy extendidas y se están expandiendo a un ritmo sin precedentes, lo que hace casi imposible que los equipos de seguridad empresarial identifiquen y solucionen todas las vulnerabilidades de la organización. Garantizar que los parches estén actualizados y sean precisos es una pesadilla, lo que obliga a programar un tiempo de inactividad que afecta la productividad del usuario. La expansión de las superficies de amenazas a través de la transformación digital, la integración de socios, cadenas de suministro cada vez más complejas y modelos de trabajo híbridos solo están complicando las cosas. Rastrear cada punto final, servidor, aplicación y otra entidad que entra en contacto con la red es una tarea difícil para cien administradores, y mucho menos para equipos más pequeños.

Implementación de una estrategia de gestión de vulnerabilidades basada en riesgos

Puede parecer contrario a la intuición, pero las organizaciones deberán aceptar el hecho de que los actores de amenazas seguirán violando su red. Las superficies de amenazas se están expandiendo demasiado rápido como para mantenerse al día, y la TI en la sombra significa que los equipos de seguridad nunca tendrán una visibilidad completa de cada rincón de la red. Además, el elemento humano del ransomware significa que los usuarios seguirán haciendo clic en enlaces o descargando documentos que no deberían.

En lugar de andar por ahí tratando de tapar todos los agujeros (lo cual es imposible), las organizaciones deben mitigar el impacto de las amenazas combinando la prevención con la detección. Esto permite a los equipos de seguridad detener la mayoría de los intentos de infracción y centrarse en detener la propagación de los ataques que logran llegar.

Esta estrategia de mitigación debe basarse en el riesgo empresarial. Los equipos de seguridad necesitan un sistema de gestión de activos confiable y preciso que busque cada punto final vulnerable en la red y garantice que esté actualizado con los últimos parches de firmware y software. También se debe aplicar el acceso con privilegios mínimos, garantizando que sólo los usuarios que necesitan acceso tengan la cantidad justa de acceso sin poner en riesgo a la organización.

Aquí hay cinco señales de alerta que las organizaciones deben tener en cuenta al implementar una estrategia de vulnerabilidad basada en riesgos:

1. Software obsoleto

El software es voluble. A menudo, los parches o actualizaciones pueden interrumpir un proceso establecido o bloquear tareas automatizadas. Al buscar dónde es vulnerable la organización, es fundamental tener una comprensión clara de qué software se está utilizando, cómo está conectado a otros sistemas empresariales y la versión instalada (y por qué). Por ejemplo, el sistema de gestión de la cadena de suministro puede estar ejecutándose en una versión no compatible de Windows, pero la actualización puede interrumpir un proceso empresarial central. Saber adecuadamente cómo el software puede afectar la productividad le ayuda a evaluar el riesgo en el contexto adecuado.

2. Falta de formación basada en roles

La capacitación no debería ser una casilla de verificación que usted marca por razones de cumplimiento. Debería significar algo. Diferentes roles tienen diferentes factores de riesgo y es importante que los empleados reciban la capacitación adecuada para sus responsabilidades específicas. Los usuarios que tienen acceso a información financiera o de clientes deben saber qué se espera de ellos en términos de privacidad y seguir procesos detallados que protejan esta información crítica. Un correo electrónico solicitando a un asistente ejecutivo que emita un cheque debe ir seguido de alguna forma de autenticar la solicitud. Los cada vez más sofisticados ataques de phishing y de ingeniería social hacen que esto sea fundamental.

3. Sistemas de respaldo inadecuados

Las copias de seguridad confiables sirven como seguro contra ataques de ransomware, pero no es práctico almacenar todo en unidades de alta gama en tiempo real. Es importante que evalúes qué es necesario respaldar, cómo se accedería nuevamente y la velocidad a la que se debe recuperar. Poner esto en un contexto de riesgo empresarial permite a las organizaciones confiar en una variedad de medios de almacenamiento, algunos de alta capacidad, rápidos y seguros frente a alternativas más económicas para datos menos críticos. También es importante asegurarse de que las imágenes críticas del sistema se actualicen periódicamente para evitar errores y retrasos cuando la velocidad es vital.

4. Vulnerabilidades de la red abierta

El negocio de hoy está conectado. Los usuarios internos y externos dependen de una variedad de herramientas, procesos, aplicaciones, plataformas de software como servicio (SaaS) y otros servicios web para hacer su trabajo, y todos requieren acceso ubicuo. Los equipos de seguridad nunca obtendrán una imagen completa de todas estas conexiones, pero es importante que las más importantes estén cubiertas. Los análisis semanales y mensuales pueden ayudar a descubrir conexiones de red abiertas y vulnerabilidades potenciales, y ayudarle a administrar y proteger mejor una superficie de amenazas en expansión.

5. Incumplimiento de las mejores prácticas de ciberseguridad

Casi todas las organizaciones están sujetas a múltiples regulaciones y requisitos de auditoría, especialmente si operan en varios países y regiones del mundo. Es importante que el equipo de seguridad comprenda dónde es culpable la organización y si cumple o no. La visibilidad y el conocimiento son las claves para garantizar que se cumplan las necesidades de cumplimiento de manera segura y confiable.

Una estrategia de gestión de vulnerabilidades inteligente y matizada

Las bandas de ransomware cada vez más sofisticadas están haciendo todo lo posible para explotar un número cada vez mayor de vulnerabilidades para violar las redes empresariales. Incluso los equipos de seguridad más grandes y eficientes no pueden cubrir la totalidad de una superficie de amenazas en rápida expansión. Las organizaciones necesitan evaluar las vulnerabilidades en relación con el riesgo empresarial; las vulnerabilidades que afectan más la productividad o la seguridad deben abordarse rápidamente. Una gestión de activos mejor y más confiable ayuda a los equipos de seguridad a lograr esto, permitiéndoles identificar vulnerabilidades en toda la organización, priorizar las más críticas y trabajar rápidamente para resolverlas. Las superficies de amenazas son demasiado grandes y se expanden demasiado rápidamente para que los equipos de seguridad intenten detectarlas todas a la vez. Se necesita una estrategia más inteligente y matizada.