Cómo proteger los puntos finales remotos de su organización contra ransomware


La falta de visibilidad de los puntos finales remotos puede dejar a su organización vulnerable a los ataques de ransomware, dice el proveedor de seguridad Illumio.

Joven asiático frustrado por un ciberataque de ransomware

Imagen: Getty Photos / iStockphoto

El cambio abrupto al trabajo remoto ha creado un entorno más desafiante y complicado cuando se trata de ciberseguridad. Los profesionales de TI y seguridad ahora tienen que luchar para realizar un seguimiento de todos los puntos finales remotos que acceden a la crimson de su organización, incluidos los dispositivos de trabajo y los dispositivos personales. Un informe publicado el jueves por el proveedor de seguridad de crimson Illumio explica cómo esta situación podría dejar a las organizaciones más susceptibles al ransomware y analiza cómo pueden protegerse mejor.

VER: Ransomware: lo que los profesionales de TI deben saber (PDF gratuito) (TechRepublic)

Según una encuesta a profesionales de TI de 344 empresas medianas y grandes, Illumio descubrió que la mayoría carece de visibilidad de sus puntos finales remotos, mientras que pocos tienen una forma eficaz de detener la propagación del ransomware después de una infracción inicial.

Aunque muchas organizaciones tienen planes de recuperación de ransomware, varias estarían dispuestas a pagar a los atacantes en el peor de los casos. Además, los controles preventivos de confianza cero no siempre se implementan por completo para evitar que los atacantes o el ransomware se muevan lateralmente a través de la red.

Entre los encuestados, más de la mitad (59%) dijeron que no podían ver los intentos de conexión a computadoras portátiles de trabajo desde dispositivos en la crimson doméstica nearby. Alrededor del 45% dijo que confía en la visibilidad de su VPN para ver qué dispositivos remotos están accediendo a la purple. Además, el 26% depende de sus herramientas de detección y respuesta de puntos finales (EDR) para ver el tráfico y las conexiones de las redes domésticas locales.

«Dado que la VPN no puede ver el tráfico de la red doméstica, los encuestados asumen que la visibilidad que obtienen de una VPN es suficiente, cuando, de hecho, los deja ciegos al entorno en el que se ejecutan los dispositivos de trabajo», dijo Matthew Glenn, vicepresidente senior de gestión de productos en Illumio, dijo en un comunicado de prensa. «Los dispositivos de las redes domésticas son vulnerables a los ataques de igual a igual y laterales de miembros de la familia involuntarios. Estos extremos vulnerables corren el riesgo de exponer a toda una organización a un riesgo sistémico, incluso cuando los trabajadores están conectados a través de una VPN».

VER: El malware Emotet eliminado por el esfuerzo policial worldwide (TechRepublic)

A raíz de un ataque de ransomware, el 81% de los encuestados dijeron que necesitarían al menos dos o tres días para recuperarse por completo, durante los cuales algunos probablemente estarían operando a menos de una cuarta parte de su capacidad regular. Alrededor del 74% dijo que depende únicamente de las herramientas EDR para contener la propagación del ransomware. Y esperan que estas herramientas bloqueen todos los ataques iniciales, detecten cualquier comportamiento malicioso y aíslen los puntos finales infectados.

Cuando se les preguntó cómo evitarían que el ransomware se moviera de una computadora portátil a otra durante una infracción, la mayoría dijo que tendrían que depender únicamente de la seguridad tradicional de los puntos finales (antivirus, EDR, and so forth.) para bloquear el ataque inicial. Aunque las herramientas y tecnologías de confianza cero están ganando terreno, la mayoría de los encuestados dijeron que aún no han implementado dichos controles para prevenir la propagación del ransomware.

«Las soluciones EDR y EPP son una parte importante de cualquier estrategia de ciberseguridad, pero el auge y el éxito del ransomware demuestra que por sí solos no son suficientes», dijo PJ Kirner, CTO y cofundador de Illumio. «Los equipos de seguridad necesitan defensas más profundas, particularmente en el endpoint, pero realmente necesitan una estrategia de un extremo a otro desde el endpoint hasta el centro de datos y la nube. Especialmente cuando navegamos por modelos de trabajo híbridos a escala, es very important que las organizaciones incorporen la confianza cero estrategias en su enfoque de ciberseguridad «.

Para proteger aún más los puntos finales de su organización de los ataques de ransomware, Illumio ofrece una recomendación más: la segmentación de recursos y redes.

«Es importante planificar todo el ciclo de vida del ataque, y una de las formas más sencillas de hacerlo es segmentar los recursos para detener el movimiento lateral entre los puntos finales y las cargas de trabajo del host», aconseja el informe. «Muchos de los nuevos marcos de ciberseguridad en todo el mundo, como Zero Belief, NIST y NIS-D, requieren cierta segmentación de la infraestructura y los datos críticos. Ser capaz de hacer esto de manera basic y a escala será un enfoque para muchos en 2021. »

Ver también



Enlace a la noticia initial