El ransomware es y será el dolor de cabeza para todos los TI. Con el paso al trabajo remoto e híbrido, esta amenaza se ha convertido en un desafío aún mayor para las organizaciones de todo el mundo.
Venimos de un historial el pasado año exitoso para los atacantes. No obstante, estos ataques deben verse como una lección que puede informar futuras estrategias de seguridad para mitigar el riesgo de ransomware. Tomando en consideración que a la medida que una organización continúa evolucionando también debería hacerlo su estrategia de seguridad y su infraestructura.
Visibilidad y Control: La mayoría de las organizaciones ahora tienen empleados que trabajan desde cualquier lugar. Estos empleados esperan un acceso interrumpido y sin limitaciones desde equipos personales. Esto reduce en gran medida la visibilidad y el control que tienen los equipos de seguridad y puede dificultar la comprensión de los riesgos que plantean los usuarios y los dispositivos desde los que trabajan. Resumido: NO DEBEN SER CONFIGURADOS COMO ADMINISTRADORES.
Correos: Los atacantes siempre buscan formas discretas de acceder a su infraestructura. Su táctica principal para robar credenciales es phishing a cualquiera que se encuentre dentro del dominio. El desconocimiento de los empleados, los convierten en objetivos perfectos para campañas de phishing de ingeniería social.
Accesos vía VPN: Las organizaciones confían en la conexión VPN para dar a sus empleados acceso remoto a los recursos, pero esta implementación, sin monitoreo y en combinación con seguridad dentro de los equipos, podría ser el puente de acceso para los atacantes en equipos infectados.
Los ataques de ransomware continuarán en grandes magnitudes. Sin embargo, hay una serie de acciones que pueden mitigar el riesgo.
Para minimizar la posibilidad de infección mediante ransomware, es indispensable la visibilidad del nivel de riesgo de los dispositivos y usuarios para garantizar que no se vean comprometidos. Gracias al trabajo remoto y/o híbrido, las empresas han optado por utilizar equipos personales de sus empleados con el fin de brindar continuidad a la operación de manera flexible, mas, sin embargo, este tipo de acción sin controles, monitoreo y, sobre todo, excluidos de regulaciones (políticas del dominio), puede ser letal.
Anteriormente, los ataques exitosos para el ransomware tomaban alrededor de 2 meses; hoy día toman alrededor de 5 días. Los delincuentes cibernéticos van a 200 millas por hora, acelerando el proceso de los ataques de ransomware. Cada vez pasa menos tiempo desde que logran acceder a los sistemas de las víctimas y les solicitan un rescate económico.
La tecnología puede brindar la flexibilidad y libertad operacional que deseen, para eso es creada. Pero como todo en la vida, si luego de comprar un auto solamente le echas gasolina y lo utilizas constantemente, con el tiempo no funcionará.
En WYBCIT estamos contigo.
コメント