No pasa un día sin que otro ataque de ransomware sea noticia. El presidente Biden hizo de la ciberseguridad un problema de seguridad nacional número uno. Pero, ¿qué tan malo es? ¿Y qué puede hacer su organización para prevenir ataques de ransomware y apropiación de cuentas?

Stan Bounev, director ejecutivo de VeriClouds, una startup de verificación de credenciales con sede en Seattle, ha notado un aumento masivo en la cantidad de credenciales comprometidas publicadas en la web oscura. “Desde mayo, hemos estado recuperando más de mil millones de credenciales robadas por mes y está aumentando rápidamente”, dice Bounev. “Hemos acumulado más de 25 mil millones de credenciales que ayudan a las organizaciones a verificar si las contraseñas de sus usuarios y empleados se han visto comprometidas. Es sorprendente la cantidad de empresas que son víctimas de la apropiación de cuentas y no tienen ni idea de ello ”.

La mayoría de los ataques de apropiación de cuentas comienzan con el uso de contraseñas robadas. A los piratas informáticos no les importa si eres un hospital o una empresa de servicios públicos. Sus ataques tienen como objetivo infligir el mayor daño posible y detener las operaciones. Este tipo de ataques han ocurrido en Colonial Pipeline, JBS y muchos otros.

Muchas empresas ya han tomado medidas para proteger sus infraestructuras en la nube y locales. Pero, ¿es esto suficiente para prevenir una filtración de datos? Cuando empresas de ciberseguridad como FireEye y líderes tecnológicos como Microsoft son pirateadas, es hora de considerar la posibilidad de tomar medidas adicionales. Miramos el Vientos solares litigios y diferentes casos de filtración de datos para recomendar siete estrategias que pondrán a su organización en una mejor posición en caso de una filtración de datos.

7 estrategias de ciberseguridad para prevenir ataques de ransomware y apropiación de cuentas

1. Realice una auditoría de ciberseguridad

Para prevenir ataques de ransomware, comience a pensar como un hacker. Comprenda dónde se encuentran sus vulnerabilidades de seguridad. Utilice esta información para encontrar el camino más corto hacia la protección.

Hay dos tipos principales de vulnerabilidades: credenciales de inicio de sesión comprometidas y vulnerabilidades de la infraestructura de TI. A veces es difícil para su equipo interno admitir que tiene vulnerabilidades, por lo que siempre es mejor que un tercero independiente realice una auditoría de seguridad exhaustiva. Dicha organización utilizará la inteligencia de amenazas más reciente para analizar sus deficiencias de seguridad y elaborar un plan de acción.

Si es una empresa pública, el La SEC ya tiene orientación sobre cómo realizar auditorías de seguridad., y sería bueno estar preparado en caso de que estas auditorías de seguridad se vuelvan obligatorias por las reglas de la SEC en el futuro. Si usted es una empresa privada, su base de clientes o aseguradoras comenzarán a insistir en que tiene la medida completa de ciberseguridad y es posible que le pidan que se someta a una auditoría.

El auditor de seguridad externo proporcionará información sobre amenazas que quizás no tenga en su organización. Una vez que haya realizado este ejercicio con la empresa de terceros, su equipo debería estar mejor preparado.

2. Asegúrese de tener el software, los recursos y el personal capacitado de ciberseguridad adecuados

¿Tiene suficientes profesionales de ciberseguridad trabajando para usted? Por lo general, contratar a una persona como director de seguridad de la información (CISO) no es suficiente para las grandes empresas. Las empresas a menudo necesitan un equipo de personal capacitado. ¿Quién va a hacer la recuperación si su fábrica en Mississippi se ve afectada pero su CISO tiene su sede en Nueva York?

¿Tiene a mano personal de respuesta a incidentes? Cuando te atacan, no hay un ciber-911. Si no cuenta con personal capacitado en respuesta a incidentes, no estará preparado para responder a una demanda de rescate de bitcoin.

Muchas empresas más pequeñas no tienen el ancho de banda para protegerse adecuadamente de los problemas de ciberseguridad. Para esas empresas, existe una serie de proveedores de servicios de seguridad gestionados (MSSP) que pueden gestionar la seguridad de las empresas a través de centros de operaciones de seguridad que proporcionan un servicio las 24 horas. Estos MSSP pueden ayudarlo a administrar problemas en la nube, firewalls, detección de intrusiones, escaneo de vulnerabilidades y servicios anti-virales y anti-malware. Asegúrese de seleccionar un proveedor que comprenda su negocio y las protecciones de seguridad que necesita para mantener una postura de seguridad aceptable.

Los recursos de ciberseguridad son muy escasos y la mayoría de los MSSP se ven afectados por una ola masiva de ataques de ransomware. No desea una situación en la que lo ataquen y nadie esté allí para ayudarlo, por lo que asegurar sus recursos en modo de espera es una prioridad.

Más artículos de AllBusiness.com:

También es importante que su los empleados están capacitados e informado sobre importantes medidas de protección de ciberseguridad, especialmente contra correos electrónicos de phishing.

Las empresas deben instalar, utilizar y actualizar periódicamente el software antivirus y antispyware. La seguridad del firewall para su conexión a Internet es clave. Las actualizaciones de software y los parches para sus sistemas operativos deben instalarse a medida que estén disponibles. En última instancia, sus sistemas de ciberseguridad deben probarse para detectar cualquier debilidad potencial.

3. Asegúrese de tener un plan de acción de recuperación en su lugar

En caso de que se produzca un cierre en toda la empresa por un ciberataque, es necesario contar con un plan de acción de recuperación.

La mayoría de las corporaciones no lo pensarían dos veces antes de pasar por un simulacro de incendio en una oficina. La seguridad de los empleados es siempre la prioridad número uno. Entonces, ¿qué tal una emergencia de ciberseguridad?

Pregunte a muchos directores financieros y obtendrá la seguridad de que su sistema de contabilidad es completamente seguro y tienen una copia de seguridad completa. Entonces, pídale al CFO un simulacro de incendio. Apague el sistema y vea si el sistema de contabilidad puede recuperarse usando datos respaldados. Los piratas informáticos saben que la forma más rápida de recibir un pago es atacar el sistema de contabilidad, por lo que este es el objetivo principal que debe proteger y recuperar. Además, tenga en cuenta que muchos expertos recomiendan que no pague el rescate de un pirata informático.

Su plan de acción de recuperación debe ser lo suficientemente minucioso para que cualquier interrupción en su negocio dure solo unas horas como máximo y no días o semanas. Tener copias de seguridad de la información y los datos comerciales importantes es clave.

4. Obtenga información sobre la inteligencia de amenazas

¿Sabe lo que saben los piratas informáticos sobre su empresa y sus empleados? ¿Tu equipo accede a la web oscura para averiguarlo?

Hay tres tipos de inteligencia sobre amenazas:

  • Detección de ataques en curso. Si su servidor está bajo un ataque de denegación de servicio o puertos escaneados en busca de vulnerabilidades, existen firewalls y software de seguridad que puede usar.
  • Compromiso de datos. Existen servicios de inteligencia de amenazas que le permitirán saber si sus documentos y datos internos han sido comprometidos y encontrados como parte de volcados de datos de la web oscura.
  • Credenciales comprometidas. Debe monitorear constantemente las credenciales comprometidas. Estas son direcciones de correo electrónico y contraseñas encontradas en la web que fueron pirateadas, generalmente de servicios de terceros. Si encuentra que los correos electrónicos de toda su organización están comprometidos, debe llamar a los servicios de respuesta a incidentes y activar su plan de emergencia de ciberseguridad.

VeriClouds, la compañía de Bounev, ha recopilado más de 25 mil millones de credenciales robadas de la web oscura, y puede verificar si los correos electrónicos de su organización se han visto comprometidos yendo aquí. Con 25 mil millones de credenciales robadas, eventualmente los piratas informáticos encontrarán las de sus empleados o clientes y las usarán en su contra. Por lo tanto, a menudo puede prevenir un ataque antes de que suceda tomando las medidas adecuadas, como cambiar las contraseñas, instalar la autenticación multifactor y más.

No confíe demasiado en autenticación multifactor para prevenir ataques de ransomware y apropiación de cuentas. Cuando una contraseña se ve comprometida, la autenticación multifactor se convierte en autenticación de un solo factor y los piratas informáticos tienen métodos para eludir el factor de autenticación único restante.

5. Comprender las adquisiciones de cuentas

La toma de control de cuenta es una forma de fraude de identidad y robo, donde un estafador obtiene acceso exitosamente a la contraseña o credenciales de la cuenta de un usuario.

Para comprender cómo evitar la apropiación de cuentas, primero debe comprender la estrategia básica de un pirata informático.

Con una gran base de datos de pares de contraseña y correo electrónico comprometidos, los piratas informáticos generalmente intentan iniciar sesión en sitios web de terceros aleatorios, como almacenamiento de archivos o servicios CRM, sabiendo que a menudo estos pueden no tener la autenticación multifactor obligatoria para sus clientes. Lo hacen a través de una red de bots de cientos de PC highjacked e inician sesión con credenciales hasta que obtienen un éxito. Con este sistema automatizado, los piratas informáticos pueden sentarse y esperar a que entregue un objetivo. Lo hacen porque los piratas informáticos saben que, con bastante frecuencia, los usuarios en línea reutilizan las contraseñas de varios sitios. De los miles de millones de credenciales filtradas, es probable que los piratas informáticos encuentren múltiples credenciales de sus empleados que podrían usarse para violar sus sistemas. Por lo tanto, la toma de control de cuenta o el ataque de relleno de credenciales es el pan y la mantequilla de las herramientas de un hacker.

En el mundo empresarial, no dudaría en hacer un análisis competitivo. De la misma manera, debe comprender qué saben los piratas informáticos sobre usted y cómo podrían atacarlo. Necesitará servicios de supervisión de software para informarle rápidamente si las credenciales de su organización se han visto comprometidas.

6. Sepa que las contraseñas robadas revelan otros problemas potenciales

Con solo mirar el número de contraseñas robadas de su organización, los piratas informáticos pueden deducir si usted es un objetivo fácil o no. Los piratas informáticos creen que si hay muchas credenciales filtradas, es probable que sus otras medidas de seguridad sean débiles.

Entonces, ¿qué tipo de contraseñas comprometidas existen?

La primera, y la peor, son las contraseñas heredadas. Estas son contraseñas de cuentas de antiguos empleados que todavía están en uso. Un ejemplo es Solarwind123, originalmente disponible para desarrolladores para probar la integración con su software. La empresa se olvidó de él y lo dejó disponible en línea. Para los piratas informáticos, esta era una buena forma de analizar la empresa y encontrar un punto de partida para un ataque.

Si alguien de su organización aparece en varias listas o sufre múltiples infracciones, es posible que la computadora o el teléfono inteligente de la persona haya sido pirateado o comprometido de alguna otra manera.

Los directores ejecutivos son, de hecho, el objetivo número uno de los piratas informáticos. Creen que si piratean al CEO, entonces pueden enviarse dinero a sí mismos u ordenarle al CFO que envíe dinero. Por lo tanto, asegúrese de que la cuenta del director ejecutivo y la contraseña de identificación no se vean comprometidas.

7. Obtenga un seguro de ciberseguridad

El seguro de ciberseguridad puede cubrir la responsabilidad y los daños de su empresa por una violación de datos y un ciberataque. Ayuda a una empresa a cubrir los costos de una filtración de datos, virus u otra forma de actividad cibernética maliciosa. Las cuestiones clave a abordar al obtener dichas pólizas son:

  • Alcance de la cobertura
  • Solidez financiera de la compañía de seguros
  • Primas
  • Deducibles
  • Exclusiones de cobertura
  • El apoyo, si lo hubiera, que brindará la aseguradora después de cualquier incidente de ciberseguridad.
  • Cobertura para cualquier pago de ransomware que deba realizarse

Antes de otorgar cobertura, la aseguradora investigará si la empresa cuenta con medidas razonables de protección de ciberseguridad. Pueden requerir pruebas de penetración o su propia auditoría de ciberseguridad.

Las pólizas de seguro a menudo requieren que cierta información cibernética se mantenga actualizada para que se pueda realizar una reclamación válida. Y las pólizas de seguro cibernético también establecen procedimientos y tiempos para cualquier reclamo presentado.

Colaborar para prevenir ataques de ransomware

Muchas empresas querrían enterrar la cabeza en la arena en lugar de enfrentar las realidades del incierto mundo cibernético en el que vivimos.

No seas esa compañía. No estás solo y no puedes luchar solo. Forme un equipo y colabore con otros. Incluso el gobierno ahora está asumiendo un papel proactivo en la seguridad cibernética de la nación, por lo que ahora su oportunidad es luchar y mantener a su empresa segura.

RELACIONADOS: 6 cosas que las startups deben saber sobre ciberseguridad

Dejar respuesta

Please enter your comment!
Please enter your name here