La Casa Blanca insta a las empresas estadounidenses a que se tomen en serio el ransomware


Un nuevo memorando de la Casa Blanca a los líderes empresariales subraya la amenaza del ransomware y ofrece consejos sobre cómo proteger a sus empresas.

Joven asiático frustrado por un ciberataque de ransomware

Imagen: Getty Visuals / iStockphoto

Tras los recientes ciberataques contra operaciones clave en los EE. UU., La Casa Blanca está presionando a las empresas para que se tomen en serio el ransomware y refuercen sus defensas contra él. Visto por primera vez por CNN, a Memo del miércoles enviado a ejecutivos corporativos y líderes empresariales por la asesora adjunta de seguridad nacional para tecnología cibernética y emergente, Anne Neuberger, destaca los esfuerzos del gobierno para lidiar con el ransomware. También enfatiza el papel que las empresas y organizaciones deben desempeñar para protegerse.

Al señalar que las campañas de ransomware han aumentado en número y tamaño contra los sectores público y privado, Neuberger dijo que la administración de Biden está tomando ciertas medidas para frustrar este tipo de ataques. Estos incluyen interrumpir los ataques de ransomware, trabajar con socios internacionales para responsabilizar a los países que albergan atacantes de ransomware, desarrollar políticas sobre pagos de rescate y tratar de rastrear y bloquear la transmisión de pagos de moneda virtual.

La nota llega en un momento en que Estados Unidos está lidiando con algunos casos de ransomware de alto perfil. El ataque de la entidad de ransomware como servicio DarkSide contra Colonial Pipeline mostró cómo la infraestructura crítica es vulnerable y cómo un solo incidente pudo afectar las operaciones de la tubería en la costa este. En un ataque de ransomware más reciente, JBS Foods cerró temporalmente algunas de sus instalaciones de producción de carne, una medida que afectó a parte de su cadena de suministro. Ambos ataques ilustran cómo un solo caso de ransomware puede afectar a una gran cantidad de personas.

VER: Política de respuesta a incidentes de seguridad (TechRepublic High quality)

Al subrayar las responsabilidades del sector privado, Neuberger dijo que las empresas deben tomar en serio el delito de ransomware y asegurarse de que sus defensas coincidan con la amenaza. Para comprender sus riesgos, los equipos de liderazgo de las organizaciones deben reunirse de inmediato para discutir la amenaza, revisar sus defensas de seguridad y analizar sus planes de continuidad para asegurarse de que puedan recuperarse de un ataque, aconsejó.

Más específicamente, el memorando describió seis pasos que las organizaciones deben tomar para reducir los riesgos.

  1. Implementar las mejores prácticas clave de la orden ejecutiva del presidente Biden. Estos incluyen: 1) autenticación multifactor ya que las contraseñas por sí solas pueden verse comprometidas 2) detección y respuesta de terminales para buscar y bloquear actividades maliciosas en una red 3) cifrado para inutilizar los datos robados y 4) un equipo de seguridad capacitado para corregir rápidamente las vulnerabilidades y compartir información sobre amenazas.
  2. Haga una copia de seguridad de sus datos. Asegúrese de haber realizado una copia de seguridad de sus datos, imágenes del sistema y configuraciones. Mantenga esas copias de seguridad sin conexión, ya que muchos tipos de ransomware buscarán copias de seguridad accesibles. Pruébelos regularmente para verificar su confiabilidad.
  3. Actualice regularmente sus sistemas. Aplique rápidamente parches críticos para mantener la seguridad de sus sistemas operativos, aplicaciones y firmware. Considere un sistema de administración de parches centralizado complementado con una estrategia de evaluación basada en riesgos.
  4. Implementar y probar un approach de respuesta a incidentes. Dicho system revelará cualquier brecha en su postura de seguridad. A medida que elabora el program, considere algunas preguntas fundamentales. ¿Puede mantener las operaciones comerciales sin acceso a ciertos sistemas? Si es asi, por cuanto tiempo? ¿Necesitaría reducir sus operaciones de fabricación si ciertos sistemas comerciales, como la facturación, se desconectaran?
  5. Consulta el trabajo de tu equipo de seguridad. Utilice un servicio de pruebas de penetración de terceros para verificar su seguridad interna y su capacidad para protegerse de un ataque sofisticado.
  6. Segmenta tus redes. Sus funciones comerciales corporativas y sus operaciones de fabricación o producción deben estar en segmentos de pink separados. Limite el acceso a Online a las redes operativas y busque enlaces entre los diferentes segmentos. Configure soluciones alternativas para que los sistemas de handle industrial puedan aislarse y continuar funcionando si su crimson comercial se ve comprometida. Pruebe sus planes de contingencia para asegurarse de que las funciones críticas puedan seguir funcionando durante un ciberataque.

«Es bueno ver que la Casa Blanca enfatiza la urgencia de la amenaza del ransomware, incluso si la escalada está muy atrasada», dijo el presidente y director ejecutivo de Vectra, Hitesh Sheth.

«Los ataques de ransomware organizados han estado rondando el ciberespacio durante 15 años». Añadió Sheth. «La diferencia en 2021 es la elección más ambiciosa de objetivos: líneas de suministro de alimentos y combustible y sistemas de transporte críticos. La administración de Biden puede estar segura de que gran parte del sector privado ya se toma muy en serio el ransomware. Creo que los innovadores privados, que trabajan con los gobiernos, ideará defensas efectivas y esenciales «.

Más allá de seguir las recomendaciones de la Casa Blanca, hay otros pasos que las organizaciones deben tomar para abordar el desafío del ransomware.

«Primero, no use ransomware como una estrategia de &#39miedo, incertidumbre y duda&#39 para doblegar su negocio a su voluntad», dijo Rick Holland, director de seguridad de la información de Digital Shadows. «En su lugar, adopte un enfoque mesurado y no hiperbólico para explicar la amenaza y los riesgos a su liderazgo ejecutivo. Tenemos que abordar las causas fundamentales de la enfermedad, no solo los síntomas. Las sugerencias de la Casa Blanca no son baratas y tomarán tiempo». para implementar.»

Sin embargo, Holland dijo que las organizaciones aún pueden buscar victorias rápidas en la batalla contra el ransomware. Probar su program de respuesta a incidentes con ejercicios de mesa de extorsión es algo que puede hacer ahora mismo. Este tipo de ejercicio puede identificar las inversiones de seguridad necesarias en personas, procesos y tecnología. Además, las organizaciones deben centrarse no solo en sus tecnologías de seguridad, sino también en sus equipos de seguridad. Y una forma es asegurarse de contar con programas de capacitación y desarrollo dedicados.

Las empresas también deben adoptar una mentalidad posterior al ataque, dándose cuenta de que, incluso con las mejores defensas, un atacante aún puede violar su purple. Esta mentalidad significa establecer una sólida cultura de ciberseguridad que plantee las preguntas difíciles, anticipe los peores escenarios e implemente una estrategia de recuperación y contención, según el evangelista tecnológico de Nozomi Networks, Chris Grove.

Además, las organizaciones deben determinar cuál es la mejor manera de responder a un ataque, encontrando el equilibrio adecuado entre reaccionar de forma insuficiente y exagerada.

«En muchos casos de ransomware, es la gran precaución por parte de la víctima lo que hace que inicie sus propios cierres de operaciones, no el ataque en sí que causa el cierre», dijo Grove.

«Es posible que el ransomware nunca haya llegado a las partes de la purple que estaban aisladas, pero los operadores de la instalación tomaron la decisión de limitar el radio de explosión del ataque o segmentar secciones de la infraestructura para protegerlo», agregó Grove. «Esas redes pueden haber sido capaces de resistir el ataque, o pueden haber sido súper seguras. Pero al closing, no importa. Los atacantes pudieron cerrar e impactar la infraestructura fuera del alcance de su ataque».

Ver también



Enlace a la noticia initial