Texas eligió luchar contra el ransomware y no pagar. Qué …



La gente respetuosa de la ley como nosotros aplaudió a Texas por su valentía, pero ¿tendríamos la voluntad de acero de estar del lado de la justicia si nos sucediera? Probablemente no.

No hay justicia en el mundo, al menos así es como debe sentirse para los administradores de seguridad en pequeñas ciudades, distritos escolares y otros organismos gubernamentales locales. Ya sin dinero y operando con presupuestos reducidos, estas organizaciones e instituciones se han convertido en el objetivo principal de los hackers de ransomware.

Hay pocas dudas de que el ransomware se ha convertido en una plaga importante para las empresas Hace mucho tiempo, los hackers descubrieron que la mayoría de las organizaciones preferirían pagar antes que luchar. Afortunadamente para ellos, tienen los recursos para hacerlo. Pero ese no es el caso de los gobiernos locales. Según un agosto informe de Barracuda, «un análisis reciente de cientos de ataques en un amplio conjunto de objetivos reveló que las organizaciones gubernamentales son las víctimas previstas de casi dos tercios de todos los ataques de ransomware».

Es una fruta sencilla para los hackers, pero el dinero es dinero.

Sin los recursos para mitigar o prevenir estos ataques, los gobiernos y sus instituciones tienden a pagar. diferente a un negocio que puede declararse en bancarrota o un práctica médica que puede disolverse y comienzan de cero cuando son atacados, los gobiernos no pueden simplemente alejarse. Generalmente.

Pero cuando los piratas informáticos se enfrentaron a Texas el verano pasado, no tomaron en cuenta el espíritu de «no pisarme» de los residentes de ese estado. Para refrescar tu memoria, hackers apuntó a 22 municipios en ese estado con ransomware y exigió $ 2.5 millones para liberar los sistemas, pero los funcionarios estatales se negaron a pagar. En cambio, los funcionarios de TI del estado decidieron restaurar los sistemas afectados A mediados de septiembre, la mitad de las ciudades afectadas habían restaurado sus servicios. El ataque provocó una importante reevaluación de cómo Texas podría evitar ataques en el futuro y recuperarse más rápidamente si un ataque tuvo éxito.

La gente respetuosa de la ley como nosotros aplaudió a Texas por su valentía, pero ¿tendríamos la voluntad de acero de estar del lado de la justicia si nos sucediera? Texas no dijo cuánto le costó al estado reconstruir sus sistemas o si hubiera sido más barato pagar el maldito rescate. ¿Y qué hay de los días o incluso semanas que los sistemas estuvieron fuera de línea hasta que se restauraron? ¿Podríamos nosotros, gerentes de empresas grandes o pequeñas, permitirnos un corte de esa duración? Probablemente no. Entonces, ¿eso significa que no tenemos más remedio que pagar?

Defensa de doble filo
La respuesta a esa pregunta es «sí», a menos que. La única forma segura de prevenir los ataques de ransomware es atraparlos antes de que ocurran, es decir, antes de que los piratas informáticos puedan incrustar su malware en los sistemas de TI que eventualmente se bloquearán cuando se lively el malware. Esa prevención debe implicar una defensa de doble filo: evitar que el ransomware se deslice en un sistema y evitar que el ransomware que ya está dentro del sistema se active.

Para mantener el ransomware, o cualquier malware, fuera de una crimson es aparentemente simple: para integrarse, el ransomware debe instalarse en una computadora o dispositivo que tenga acceso a la purple. El correo electrónico es el método de entrega más común Según los estudios, las cuentas de pesca submarina 91% de todos los ataques cibernéticos. Cuando una persona abre un archivo adjunto falso o hace clic en un enlace que conduce a un sitio sospechoso, los piratas informáticos pueden instalar malware, ransomware, keyloggers o una gran cantidad de aplicaciones falsas que pueden usarse para robar datos, cerrar operaciones o extorsionar rescate.

Si no puede mantener el ransomware fuera del sistema, la única alternativa es detenerlo antes de que pueda activarse. Una forma de hacerlo es utilizar la inteligencia synthetic para tomar una «foto de estado» de un sistema o red: qué aplicaciones están funcionando, qué sistemas están en uso y cuánta potencia de procesamiento se utiliza en relación con las actividades que tienen lugar en un sistema.

Se podría programar un sistema de seguridad que esté constantemente escaneando esas actividades para detectar cuándo se está llevando a cabo una actividad ilegal, no asociada con ningún proceso o aplicación legítima. Cuando se detecta esa actividad, el sistema de seguridad intervendría para cerrar el proceso asociado, mitigando así lo que podría ser un ataque.

Otra forma de prevenir ataques es establecer una lista blanca muy estricta de conexiones que se pueden hacer en la organización. Por ejemplo, muchos ataques de ransomware se enrutan a través de servidores en China y Europa del Este bloquear esas direcciones IP para la conexión a la red automáticamente evitará todos los peligros asociados con esas direcciones. Los cortafuegos no son suficientes porque hay mucho malware eso puede vencerlos los mensajes y enlaces que están interceptados tendrán que ser examinados manualmente.

Finalmente, otra forma proactiva de evitar tener que pagar en caso de que ocurra un ataque de ransomware es asegurarse de tener copias de seguridad actualizadas, aisladas y seguras que son escaneadas por una variedad de herramientas antimalware de forma continua.

Es injusto que los piratas informáticos se enfrenten a las organizaciones más débiles, las que tienen menos recursos. También es injusto que solo tengan que enviar un correo electrónico sospechoso para poner en marcha su prepare, mientras que tenemos que trabajar muy duro para evitar que tengan éxito. Y ciertamente es injusto que nuestras opciones sean pagar o trabajar durante meses para reparar el daño, como lo está haciendo Texas. Pero utilizando los métodos descritos aquí, podríamos tener la oportunidad de devolver un poco de justicia a nuestra relación con los piratas informáticos.

Contenido relacionado:

Valik es un líder en gestión de productos con una sólida formación técnica, que se especializa en ciberresiliencia, seguridad y fortalecimiento de sistemas de datos críticos para organizaciones empresariales, tanto en las instalaciones como en la nube. Ver biografía completa

Más suggestions





Enlace a la noticia unique