Seguridad

La Casa Blanca insta a las empresas estadounidenses a tomar en serio el ransomware

Un nuevo memorando de la Casa Blanca para los líderes empresariales destaca la amenaza del ransomware y ofrece consejos sobre cómo proteger a sus empresas.

ransomware
Imagen: Getty Images/iStockphoto

La Casa Blanca está instando a las empresas a que se tomen en serio el ransomware y refuercen las defensas contra él a raíz de los recientes ataques cibernéticos contra empresas estadounidenses críticas. Descubierto por primera vez por CNNUna nota del miércoles El informe enviado a ejecutivos corporativos y líderes empresariales por Anne Neuberger, asesora adjunta de seguridad nacional para tecnologías cibernéticas y emergentes, destaca los esfuerzos del gobierno para combatir el ransomware. También destaca el papel que las empresas y organizaciones deben desempeñar para protegerse.

Al notar un aumento en la cantidad y la escala de las campañas de ransomware dirigidas tanto al sector público como al privado, Neuberger dijo que la administración de Biden está tomando ciertas medidas para frustrar este tipo de ataques. Estos incluyen interrumpir los ataques de ransomware, trabajar con socios internacionales para responsabilizar a los países que albergan a los atacantes de ransomware, desarrollar políticas en torno a los pagos de rescate e intentar rastrear y bloquear la transmisión de pagos de moneda virtual.

El memorando llega cuando Estados Unidos lidia con algunos casos de ransomware de alto perfil. El ataque al oleoducto colonial por parte de la entidad de ransomware como servicio DarkSide muestra la vulnerabilidad de la infraestructura crítica y cómo un solo incidente puede afectar las operaciones del oleoducto en la costa este. En un reciente ataque de ransomware, JBS Foods cerró temporalmente algunas de sus instalaciones de producción de carne, una medida que afectó partes de su cadena de suministro. Ambos ataques ilustran cómo un solo caso de ransomware puede afectar a un gran número de personas.

Mirar: Política de respuesta a incidentes de seguridad (República Tecnológica Premium)

LEER  Los ciberdelincuentes ahora engañan a los solicitantes de empleo para que implementen malware para robar contraseñas

Al enfatizar la responsabilidad del sector privado, Neuberger dijo que las empresas deben tomar en serio los delitos de ransomware y asegurarse de que sus defensas estén a la altura de la amenaza. Para comprender su riesgo, los equipos de liderazgo de las organizaciones deben reunirse de inmediato para analizar las amenazas, revisar sus defensas de seguridad y analizar sus planes de continuidad para garantizar que puedan recuperarse de un ataque, sugiere.

Más específicamente, el memorando describe seis pasos que las organizaciones deben tomar para reducir el riesgo.

  1. Implementación de mejores prácticas clave en las órdenes ejecutivas del presidente BidenEstos incluyen: 1) Autenticación multifactor ya que las contraseñas por sí solas pueden verse comprometidas, 2) Detección y respuesta de punto final para encontrar y bloquear actividad maliciosa en la red, 3) Cifrado para inutilizar los datos robados, 4) Hay equipos de seguridad calificados para parchear vulnerabilidades rápidamente y compartir información sobre amenazas.
  2. copia de seguridad de sus datosAsegúrese de haber realizado una copia de seguridad de sus datos, la imagen del sistema y la configuración. Mantenga estas copias de seguridad fuera de línea, ya que muchos tipos de ransomware buscan copias de seguridad accesibles. Pruébelos periódicamente para comprobar su fiabilidad.
  3. Actualice su sistema regularmenteAplique parches críticos de manera oportuna para mantener la seguridad de su sistema operativo, aplicaciones y firmware. Considere un sistema de gestión de parches centralizado complementado con una estrategia de evaluación basada en riesgos.
  4. Implementar y probar un plan de respuesta a incidentesTal plan revelará cualquier agujero en su postura de seguridad. A medida que desarrolla su plan, considere algunas preguntas fundamentales. ¿Puede mantener operaciones comerciales sin acceder a ciertos sistemas? Si es así, ¿cuánto tiempo tomará? ¿Necesita cerrar sus operaciones de fabricación si ciertos sistemas comerciales (como la facturación) se desconectan?
  5. Comprueba el trabajo de tu equipo de seguridadUtilice un servicio de prueba de intrusión de terceros para verificar dos veces su seguridad interna y su defensa contra ataques sofisticados.
  6. Segmenta tu redSus funciones comerciales corporativas y sus operaciones de fabricación o producción deben estar en segmentos de red separados. Limite el acceso a Internet a las redes operativas y busque cualquier enlace entre los diferentes segmentos de la red. Configure soluciones alternativas para aislar los sistemas de control industrial y siga funcionando si la red de su empresa se ve comprometida. Pruebe sus planes de contingencia para asegurarse de que las funciones críticas puedan continuar operando durante un ataque cibernético.
LEER  Ciberseguridad en 2023: más ataques dirigidos, la IA no es una panacea

«Es genial ver que la Casa Blanca destaca la urgencia de la amenaza del ransomware, a pesar de que la escalada se ha retrasado mucho», dijo Hitesh Sheth, presidente y director ejecutivo de Vectra.

“Los ataques de ransomware organizados han plagado el ciberespacio durante 15 años”, agregó Schett. «La diferencia en 2023 son las opciones de orientación más ambiciosas: líneas críticas de suministro de alimentos y combustible y sistemas de transporte. Una administración de Biden puede estar segura de que muchos sectores privados ya se están tomando muy en serio el ransomware. Creo en los innovadores privados que trabajan con el gobierno, Se diseñarán defensas efectivas y necesarias”.

Además de seguir las recomendaciones de la Casa Blanca, las organizaciones deben tomar otras medidas para abordar el desafío del ransomware.

«Primero, no utilice el ransomware como una táctica de ‘miedo, incertidumbre y duda’ para doblegar su negocio a su voluntad», dijo Rick Holland, director de seguridad de la información de Digital Shadows. «En cambio, adopte un enfoque cauteloso y no hiperbólico cuando interprete las amenazas y los riesgos para su liderazgo ejecutivo. Debemos abordar las causas subyacentes de la enfermedad, no solo los síntomas. El consejo de la Casa Blanca no es barato de implementar. Necesita tiempo».

Sin embargo, Holland dijo que las organizaciones aún pueden buscar soluciones rápidas en la batalla contra el ransomware. Ahora puede probar su plan de respuesta a incidentes con un ejercicio de escritorio de extorsión. Este tipo de ejercicio puede identificar cualquier inversión de seguridad necesaria en personas, procesos y tecnología. Además, las organizaciones deben centrarse no solo en su tecnología de seguridad, sino también en sus equipos de seguridad. Una forma es asegurarse de tener un programa de capacitación y desarrollo dedicado.

Las empresas también deben adoptar una mentalidad posterior al ataque y darse cuenta de que incluso con las mejores defensas, los atacantes aún pueden comprometer sus redes. Según el evangelista de tecnología de Nozomi Networks, Chris Grove, esta mentalidad significa construir una sólida cultura de ciberseguridad que pueda hacer preguntas difíciles, predecir los peores escenarios e implementar estrategias de recuperación y contención.

Además, las organizaciones deben determinar cuál es la mejor manera de responder a un ataque, encontrando el equilibrio adecuado entre la reacción insuficiente y la reacción excesiva.

«En muchos casos de ransomware, la precaución por parte de las víctimas las lleva a cerrar la operación, no el ataque en sí», dijo Grove.

«Es posible que el ransomware nunca haya atacado partes aisladas de la red, pero los operadores de las instalaciones han decidido limitar el radio de explosión del ataque o segmentar partes de la infraestructura para protegerla», agregó Grove. «Es posible que estas redes ya sean resistentes a los ataques o que sean súper seguras. Pero al final, no importa. Los atacantes pueden apagar y afectar la infraestructura más allá de su rango de ataque».

LEER  Monitoreo Continuo de Seguridad: La Ola del Futuro

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba