SOFTWARE

Cómo las herramientas de seguridad tradicionales no protegen a las empresas del ransomware

La mayoría de las organizaciones encuestadas por Titaniam cuentan con protecciones de seguridad y herramientas de copia de seguridad existentes, pero casi el 40 por ciento todavía se vio afectado por ransomware en el último año.

El ransomware infecta los sistemas informáticos.Crédito: Adobe

Los productos tradicionales de ciberseguridad solían ser suficientes para proteger a las organizaciones de virus y piratas informáticos. Pero las amenazas cibernéticas de hoy son más generalizadas, sofisticadas y destructivas, y requieren defensas de seguridad más sólidas. Un informe publicado el jueves por la firma de ciberseguridad Titaniam analiza la incapacidad de los productos de seguridad tradicionales para defenderse contra el ransomware.

VER: Cómo convertirse en un experto en ciberseguridad: una hoja de trucos (Tecnopedia)

Para su informe State of Data Breach and Ransomware, Titaniam encargó a CensusWide que encuestara a 107 profesionales de seguridad de TI en los EE. UU. sobre su experiencia con la ciberseguridad y el ransomware. De los encuestados, más del 75 por ciento dijo que tiene herramientas para la protección, prevención y detección de datos, y respaldo y recuperación de datos. Para proteger sus datos, los profesionales encuestados señalaron técnicas como el cifrado, tanto en reposo como en tránsito, el enmascaramiento de datos y la tokenización.

Las filtraciones de datos obstaculizan los esfuerzos de seguridad tradicionales

Informes de seguridad de lectura obligada

Sin embargo, las defensas existentes no protegen a las organizaciones de los ataques de ransomware. Casi el 40 por ciento de ellos había experimentado un ataque de ransomware en el último año y más del 70 por ciento había experimentado un ataque de este tipo en los últimos cinco años.

LEER  6 guías de principio a fin para implementar tecnología de código abierto en su organización

Una táctica que muchas pandillas de ransomware están favoreciendo cada vez más es la doble extorsión. En tales incidentes, los datos comprometidos no solo son encriptados sino que también son filtrados por el atacante. A menos que se pague el rescate, los delincuentes se han comprometido no solo a cifrar los datos pirateados, sino también a publicarlos. Esto significa que la copia de seguridad de datos por sí sola no es suficiente para detener las demandas de rescate.

Dado que los intentos de filtración de datos aumentaron más del 100 por ciento desde hace cinco años, el 65 por ciento de los encuestados afectados por ransomware también experimentaron robo o filtración de datos. De estas víctimas, el 60 por ciento dijo que los atacantes usaron los archivos robados para amenazar con exfiltrar datos, chantajeándolos aún más. Como resultado, el 59% sintió que no tenía más remedio que pagar el rescate.

Comprender las diferentes etapas de un ataque de ransomware

Con las violaciones de datos y las tácticas de doble extorsión en juego, ¿cómo pueden las organizaciones protegerse mejor de los ataques de ransomware? Arti Raman, CEO y fundador de Titaniam, ofrece algunos consejos.

«No puede protegerse de algo que no comprende correctamente, por lo que lo primero que deben hacer las organizaciones es desglosar el cómo y el por qué de un ataque de ransomware y compararlo con su propia organización», dijo Raman. involucran tres etapas distintas: infiltración, exfiltración de datos y bloqueo de sistemas a través del cifrado.

«El éxito en cualquiera de estas etapas conduce a una victoria para el atacante, ya que ahora tiene un medio adicional para chantajear a sus víctimas».

Las diferentes etapas de trabajo son las siguientes:

  1. Penetración: una vez que se infiltran en una red, los atacantes pueden monitorear el comportamiento de las víctimas e instalar puertas traseras. Este tipo de explotación puede venderse como información o como acceso a otros delincuentes.
  2. Violaciones de datos: esta puede ser la etapa más lucrativa, ya que los atacantes pueden usar información robada para exigir un rescate de las víctimas, sus clientes, sus socios, los miembros de su junta e incluso sus empleados.
  3. Bloqueo del sistema: los atacantes pueden evitar que las víctimas accedan a sus propios sistemas, lo que es especialmente perjudicial si las organizaciones carecen de métodos de copia de seguridad y recuperación adecuados.

«Una vez que tenga una comprensión clara de los tres, queda claro que cada uno debe ser considerado individualmente en su estrategia de defensa contra ransomware y ransomware», explicó Raman.

VER: Ransomware: dado el panorama actual de amenazas, cómo pueden prepararse los ejecutivos (Tecnopedia)

Etapas de ciberdefensa contra ataques de ransomware

Primero, las organizaciones deben invertir en sistemas de prevención y detección para reducir la infiltración. Sin embargo, esto es solo el comienzo, ya que los atacantes aún pueden usar credenciales robadas para eludir este tipo de herramientas.

Para evitar filtraciones de datos, las organizaciones deben invertir en los tres tipos de cifrado, cifrado en reposo, cifrado en tránsito y, lo que es más importante, cifrado en uso. El tipo de protección más nuevo disponible, el cifrado en uso, protege los datos estructurados y no estructurados mientras están en uso activo. Con este nivel de cifrado, incluso con acceso privilegiado, un atacante que use credenciales robadas no puede obtener acceso a los datos. Tampoco pueden obtener datos volcados de la memoria o recuperar datos consultando la base de datos. Por lo tanto, el cifrado en uso es una defensa sólida contra los aspectos relacionados con los datos de los ataques de ransomware.

Las organizaciones pueden evitar los bloqueos del sistema invirtiendo en soluciones de respaldo y recuperación si los atacantes pueden penetrar la red.

«Concentrarse en uno o dos… ciertamente no es suficiente, ha habido miles de ataques de ransomware exitosos este año», dijo Raman. «Una estrategia completa de defensa contra ransomware debe incluir los tres».

Sin embargo, según Raman, las pandillas de ransomware tienden cada vez más a centrarse más en las violaciones de datos que en los bloqueos del sistema. Parece más fácil para los atacantes simplemente robar datos y amenazar con hacerlos públicos, en lugar de arriesgarse a ser atrapados mientras pasan el tiempo cifrando archivos y tratando con técnicas de descifrado.

Por lo tanto, según Raman, es mejor que las empresas se concentren en desarrollar estrategias para mitigar las filtraciones de datos mientras reducen la infiltración y los intentos de bloqueo del sistema.

LEER  Nuevos autos eléctricos están listos para Zoom

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba