Cómo permitimos que el ransomware se convirtiera en …



Como industria, debemos ir más allá de los enfoques unidimensionales para evaluar las exposiciones al ransomware. Hacer estas cuatro preguntas ayudará.

El ransomware existe desde hace más de 15 años, pero sigue siendo la amenaza cibernética más generalizada que enfrentan las empresas. De acuerdo a informes, solo en 2019, más de 966 agencias gubernamentales, establecimientos educativos y empresas en los EE. UU. se vieron afectados por ataques de ransomware, a un costo potencial top-quality a $ 7,5 mil millones. Y, desafortunadamente, cuando las organizaciones eligen pagar un rescate, están agregando combustible al fuego al apoyar a esta industria felony world.

Estados Unidos es el hogar de las principales compañías tecnológicas del mundo, entonces, ¿por qué no hemos resuelto el problema del ransomware ahora? La respuesta es uncomplicated: subestimamos el desafío de encontrar y corregir las vulnerabilidades de software utilizadas por el ransomware. En el proceso, creamos el entorno perfecto para que una pandemia se arraigue y prospere.

Para la gran mayoría de las organizaciones, tanto grandes como pequeñas, bloquear las ventanas y puertas utilizadas por el ransomware en sus redes corporativas está más allá de sus capacidades. Pero no es por falta de intentos.

La mayoría de las empresas realizan escaneos no autenticados de dispositivos en su pink de TI en busca de vulnerabilidades. Pero los escaneos no autenticados no detectan tantas vulnerabilidades como los escaneos de seguridad realizados como un usuario registrado (autenticado). De las vulnerabilidades que encuentran, las empresas generalmente se esfuerzan por corregir las clasificadas como críticas o de alta gravedad, principalmente para reducir la cantidad de correcciones o parches que deben aplicarse. Arreglar «todas» las vulnerabilidades de seguridad está fuera del alcance incluso de las empresas más grandes y con mejores recursos del mundo.

Sin embargo, debido a la complejidad de la crimson corporativa promedio, este enfoque crea una cinta sin fin donde las empresas nunca pueden parchear con éxito todas las vulnerabilidades críticas y de alta gravedad antes de que se descubran nuevas.

Incluso eliminar todas las vulnerabilidades de alta gravedad no resuelve el problema porque significa que un gran porcentaje de los demás (riesgo bajo y medio) nunca se evalúa por su potencial para exponer a la empresa a un ataque de ransomware. Por ejemplo, los criterios de selección de alta gravedad ignoran la importancia comercial de los dispositivos afectados. ¿Están ejecutando los sistemas financieros de la compañía? ¿O son accesibles desde Online?

Además, el enfoque tradicional de clasificación de alta gravedad no tiene en cuenta si el ransomware está utilizando activamente una vulnerabilidad particular. Sin una evaluación más exhaustiva de las vulnerabilidades de seguridad, es prácticamente imposible para las compañías saber qué tan en riesgo están realmente debido al ransomware, y si están progresando para reducir su riesgo.

Para obtener la mejor evaluación posible del riesgo de una organización de ser víctima de ransomware, se necesita un análisis autenticado, que determina la seguridad de una crimson desde un punto de vista interno (usuario autenticado). Si bien los escaneos no autenticados pueden probar un sistema y ofrecer una sorprendente cantidad de detalles, no lo ven todo. Por ejemplo, encontrarán una buena cantidad de vulnerabilidades, pero es posible que tengan que marcarlas como amenazas potenciales, ya que carecen de la visibilidad para proporcionar una seguridad del 100%. Con el ransomware ahora dirigido a la capa de aplicación, es essential que los escaneos autenticados se usen para validar si un programa de administración de parches está haciendo su trabajo y recopilar los datos necesarios para mejorar los procesos en el futuro.

Las pruebas de penetración son otra herramienta importante en la lucha contra el ransomware y deben realizarse periódicamente. Más allá del ransomware y otras amenazas, este tipo de prueba ofrece el importante beneficio de validar que sus controles funcionan correctamente. Sin embargo, al igual que las evaluaciones de cumplimiento, una sola prueba de penetración proporciona solo una vista en un punto en el tiempo de la postura de seguridad de una empresa. La prueba de penetración continua es el enfoque adecuado.

Como industria, debemos ir más allá de los enfoques unidimensionales para evaluar las exposiciones al ransomware. Mientras tanto, los líderes empresariales y las juntas deberían pedir detalles específicos sobre la postura de seguridad de una organización y la exposición a ataques de ransomware.

Por ejemplo:

  • ¿Cuál es el riesgo de nuestra organización de verse comprometido por un ataque de ransomware?
  • ¿Cómo medimos nuestra exposición a ser víctimas de ransomware?
  • ¿Qué pasos estamos tomando para reducir proactivamente nuestro riesgo de ataques de ransomware?
  • ¿Cómo estamos monitoreando nuestro progreso hacia la reducción del riesgo de ransomware de forma continua?

Esta línea de investigación permitirá al C-suite evaluar si la organización está siendo reactiva o proactiva ante la amenaza del ransomware y ayudará a comprender si se requieren inversiones adicionales para reducir la superficie de ataque de la compañía.

Contenido relacionado:

El Dr. Srinivas Mukkamala es cofundador y CEO de RiskSense y ex asesor del Departamento de Defensa y la Comunidad de Inteligencia de EE. UU. Es un experto en análisis de malware, gestión de exposición a brechas, seguridad de aplicaciones world-wide-web y reducción de riesgos empresariales. Dr. … Ver biografía completa

Más strategies





Enlace a la noticia first