Ali Allage – director ejecutivo – Ciberseguridad BlueSteel.

El panorama de las amenazas cibernéticas es muy dinámico y cambia constantemente. Esto puede ilustrarse por el hecho de que el ransomware es volviéndose tan frecuente hoy dia. Ha sido una variante de amenaza importante en el pasado, pero ahora parece que viene en oleadas.

¿Qué es el ransomware?

En términos generales, un ataque de ransomware ocurre cuando un atacante cibernético implementa malware en su computadora o dispositivo inalámbrico y lo mantiene como rehén bloqueando su acceso. Cualquiera de sus archivos de misión crítica se cifra con un algoritmo especializado, lo que hace que sea imposible acceder a ellos. Para poder acceder a su dispositivo una vez más, se le pedirá que pague un rescate a cambio de una clave para desbloquear el sistema y / o los archivos.

Esto no es algo que se paga en moneda fuerte, sino en forma virtual, como la criptomoneda. La razón principal de esto es que le da al atacante cibernético la capacidad de ocultar sus huellas y evitar ser atrapado. El pensamiento aquí es que una vez que se haya pagado la cantidad apropiada de criptomonedas, el ciberatacante lanzará los algoritmos de descifrado para que pueda desbloquear su dispositivo y obtener acceso a sus archivos.

Si bien algunos ciberatacantes han seguido adelante con esto (como con el ataque Colonial Pipeline), muchos de ellos simplemente desaparecen después de haber recibido el pago, lo que esencialmente deja a la víctima en un estado paralizado. Pero esto es sólo el comienzo.

La prevalencia del ransomware en la actualidad

Aparte del ejemplo de infraestructura crítica anterior, considere estas estadísticas:

• La demanda aumenta cuando el objetivo es de alto perfil. Por ejemplo, en el ataque Colonial Pipeline, el rescate pagado fue $ 4,4 millones, aunque una gran parte de esto fue recuperado por las fuerzas del orden.

• El costo promedio de tiempo de inactividad de un ataque de ransomware para las empresas en 2020 fue $ 283 000, el doble del total del año anterior.

• El simple hecho de pagar el rescate no es el único costo que pagará su empresa. También está el costo de la recuperación, tanto a corto como a largo plazo. El costo promedio de esto es asombroso $ 1,85 millones.

• Las pequeñas y medianas empresas (PYMES) se están convirtiendo en un objetivo principal de los ataques de ransomware. Por ejemplo, 55% de las PYMES con un tamaño de empleados de menos de 500 y menos de $ 50 millones en ingresos se han visto afectadas.

Cómo mitigar los riesgos

La administración de identidades y accesos (IAM) puede ser una solución sólida y viable para ayudar a frustrar los ataques de ransomware. Básicamente, IAM se ocupa de tres áreas clave, que involucran la identificación, autenticación y autorización de una persona que desea obtener acceso a ciertos recursos. Los componentes principales que constituyen una solución de IAM incluyen los siguientes:

• Una especie de sistema automatizado que mantiene un historial de registro detallado de los intentos de inicio de sesión y el acceso a los recursos por parte de todos los empleados de su organización.

• Las herramientas necesarias para la creación, eliminación y revisión de los derechos, permisos y privilegios que se otorgan a todos sus empleados.

• Una base de datos completa (o incluso bases de datos) que almacenan todas las credenciales de inicio de sesión y los permisos otorgados a cada empleado.

Como director ejecutivo de una empresa que se especializa en cumplimientos de ciberseguridad, he ayudado a muchas organizaciones de todas las industrias a desarrollar soluciones que funcionan. Siga estas pautas al establecer su marco de IAM, especialmente cuando se trata de lidiar con ransomware:

Utilice los controles de acceso basados ​​en roles (RBAC).

Con RBAC, revise cuidadosamente el puesto de trabajo de cada empleado y cuáles son sus funciones específicas. Una vez que se haya comprobado todo esto, asigne los permisos necesarios como mínimo. Esto también se conoce como «acceso con privilegios mínimos». En otras palabras, no desea otorgarle a un empleado más permiso de lo absolutamente necesario para que pueda realizar las tareas del trabajo a diario.

Utilice la autenticación multifactor (MFA).

Con MFA, está implementando al menos tres o más métodos de autenticación únicos para confirmar la identidad de una persona que desea obtener acceso a su infraestructura de red y de TI. Esto puede incluir una combinación de una contraseña, un número PIN e incluso una tecnología basada en biometría, como una huella dactilar y / o reconocimiento de iris.

Rompe tu red.

Hoy en día, muchas empresas todavía dependen de lo que se conoce como «seguridad perimetral». Aquí es donde se utiliza un gran círculo de defensa para proteger sus activos digitales. La principal desventaja de esta metodología es que una vez que el ciberatacante lo ha superado, puede correr libremente y obtener acceso a casi cualquier cosa que desee. De hecho, así es como suelen producirse muchos ataques de ransomware. Para evitar este tipo de escenario, considere seriamente dividir su infraestructura de red y TI en varios segmentos, que también se conocen como «subredes». Cada uno de estos debe tener su propio nivel de herramientas MFA implementadas.

Conclusión

Es muy importante tomarse en serio el ransomware. El ransomware no va a desaparecer y, de hecho, proyectado para empeorar en el futuro cercano. Además de implementar una solución de IAM eficaz, existen pasos adicionales que puede seguir para ayudar a proteger su negocio. Mantenga un programa diario de copias de seguridad y, preferiblemente, almacene estas copias de seguridad en la nube utilizando un proveedor confiable. Mantenga actualizados los dispositivos de su infraestructura de red y de TI con los últimos parches y actualizaciones de software; es fundamental que se ciña a un horario regular a este respecto. Mantenga siempre a sus empleados actualizados sobre lo último en ransomware mediante programas regulares de capacitación en conciencia de seguridad. Y, por último, es posible que desee considerar la implementación de soluciones de detección y respuesta de endpoints (EDR).


Consejo Empresarial de Forbes es la principal organización de crecimiento y creación de redes para empresarios y líderes. ¿Califico?


Dejar respuesta

Please enter your comment!
Please enter your name here