Vas a ser víctima de un ataque de ransomware



No parece que pase un día sin que se informe de otro ataque de ransomware. Empresas y escuelas, fuerzas policiales y hospitales, empacadoras de carne y oleoductos han sido víctimas. Los ataques han sido una fuente importante de trastornos y daños económicos y representan una amenaza sustancial para los gobiernos, las empresas y las personas en todo el mundo.

Aunque la mayoría de las empresas encuestado dicen que el ransomware es una prioridad de seguridad máxima, con una gran cantidad de tiempo y energía dedicados a prevenir ataques, la tasa de nuevos ataques no está disminuyendo. Eso se debe en parte a la ventaja asimétrica de los malos actores y al incentivo financiero sustancial para montar ataques adicionales.

El aumento continuo también se debe a que los vectores de ataque cambian constantemente, lo que hace que la defensa sea mucho más difícil. Ninguna herramienta puede defenderse contra el phishing, los sitios web secuestrados, las cadenas de suministro infectadas y el reparto de beneficios con los empleados descontentos, y el atacante puede cambiar de táctica más rápido de lo que se pueden implementar nuevas herramientas defensivas.

Entonces, ¿cómo ganamos un juego perdedor de whack-a-mole? Debemos centrarnos más en lo que haremos cuando se produzca un ataque en lugar de simplemente tratar de evitar que suceda. Al planificar para lo peor, puede hacer que «lo peor» sea mucho menos malo.

La preparación para los ataques se puede dividir en tres grupos: capacitación, tecnología y gestión de riesgos.

Construye un plan
Un gran ejemplo de los beneficios de la preparación es la aviación. La aviación prioriza la seguridad y la preparación para «cuando» ocurran las emergencias. Eso ha valido la pena. La proporción de accidentes por millón de vuelos disminuido de 6,35 en 1970 a ,51 en 2019. Esto se logró mediante una combinación de capacitación, tecnología y gestión de riesgos, lo que redujo enormemente los percances y mejoró las tendencias de seguridad. Los pilotos de aviones comerciales y militares no solo tienen listas de verificación para asegurarse de que sus sistemas estén funcionando. Tienen planes de lo que harán cuando las cosas no funcionen y los practican. Ya sea para sacar un avión ligero de un giro, hacer girar automáticamente un helicóptero cuando falla el motor o manejar un incendio de motor en un avión de pasajeros, los pilotos planifican, preparan y practican. Las organizaciones pueden aprender de la aviación para prepararse para los ataques de ransomware, así como para tratar de prevenirlos.

Si no tiene un prepare bien practicado sobre cómo responder al ransomware (o cualquier otro ciberataque), entonces no sabrá quién debe hacer qué cuando suceda lo inescapable. El entrenamiento y la práctica son la razón por la que el equipo Crimson Bull de Fórmula 1 puede cambiar los cuatro neumáticos de un coche de carreras en 1,82 segundos. Eso es menos tiempo del que se necesita para leer la última oración en voz alta. Si bien es posible que no podamos recuperarnos de un ataque de ransomware en 1.82 segundos, tener un plan y asegurarse de que todos en su organización conozcan su parte puede reducir en gran medida su tiempo fuera de línea. No solo es increíblemente difícil saber qué tan efectivo y eficiente es su program sin probarlo, sino que también habrá matices y sutilezas en cada paso. No desea aprender mediante la prueba y el mistake que take in mucho tiempo cuando ocurre un desastre, ya sea un ciberataque o un motor a reacción que se apaga.

Agregue resiliencia a su prepare
Tener un prepare practicado es genial, pero si ese plan es «Re-imaginaremos manualmente todas las máquinas que nuestros empleados tienen en casa y no dejaremos que nadie se vuelva a conectar hasta que esté listo», entonces no va a funcionar en la práctica. Es por eso que las herramientas y la tecnología desempeñarán un papel elementary en la recuperación.

Necesita herramientas para permitir acciones remotas en sus puntos finales, a escala, de modo que pueda eliminar los ataques y restaurar aplicaciones y datos. Sin embargo, el atributo más importante de esas herramientas es que son resistentes. No necesariamente resistente, pero resistente. La resiliencia se trata de la capacidad de retroceder cuando se derriba.

Cuando se trata de muchos tipos de ciberataques, la forma más fiable y eficaz de eliminar el malware es reinstalar el sistema operativo y empezar de cero. Las herramientas genuinamente persistentes y resistentes que se reinstalan automáticamente desde el BIOS de una Pc, incluso después de que se haya borrado o reemplazado todo el disco, cambian las reglas del juego. Si ha instalado herramientas como esta con anticipación, puede instalar, restaurar y / o reactivar herramientas anti-malware cuando se enfrente a un ataque paralizante. Si eso falla, puede aplicar el enfoque de «tierra arrasada»: limpie todo y conserve el command remoto de la máquina para que pueda restaurar las aplicaciones y los datos de los usuarios.

Mitigar el riesgo mediante la recuperación
La parte ultimate de la ecuación es la gestión de riesgos. Se han escrito libros completos sobre la gestión de riesgos de ciberseguridad, pero el aspecto crítico es, una vez más, que debe hacerlo con anticipación. Al planificar un ataque, se ve obligado a pensar en cómo minimizar los riesgos para su organización cuando, no si, una de sus máquinas es violada.

Esta premisa es lo que hace que la arquitectura de confianza cero sea tan exitosa. No confiamos implícitamente en las máquinas, los servicios o las redes porque esperamos que eventualmente cualquiera de ellos se vea comprometido. En cambio, nos enfocamos en minimizar las posibilidades de que una infección en una máquina result in un problema en otra.

No seas la próxima víctima. Identificar y comprender los riesgos clave. Toma decisiones estratégicas para minimizar riesgos. Entrena a tu equipo. Prepárate para el éxito.



Enlace a la noticia authentic