Mitigar el ransomware en un primer mundo remoto


El ransomware ha sido una espina en el costado de los equipos de ciberseguridad durante años. Con el paso al trabajo remoto e híbrido, esta amenaza insidiosa se ha convertido en un desafío aún mayor para organizaciones en todas partes.

2021 fue un caso de estudio en ransomware debido a la amplia variedad de ataques, el impacto financiero y económico significativo y las diversas formas en que respondieron las organizaciones. estos ataques debe verse como una lección que puede informar futuras estrategias de seguridad para mitigar el riesgo de ransomware. A medida que una organización sigue evolucionando, también debería hacerlo su estrategia de seguridad.

El entorno remoto está preparado para ransomware

Dado que las organizaciones continúan apoyando el trabajo remoto e híbrido, ya no tienen la visibilidad y el control que alguna vez tuvieron dentro de su perímetro. Los atacantes son explotando esta debilidad y lucrando. Aquí hay tres razones por las que pueden hacerlo:

La visibilidad y el control han cambiado. La mayoría de las organizaciones ahora tienen empleados que trabajan desde cualquier lugar. Estos empleados esperan un acceso fluido a todos los recursos desde dispositivos personales y no administrados en redes fuera del perímetro tradicional. Esto reduce en gran medida la visibilidad y el control que tienen los equipos de seguridad y puede dificultar la comprensión de los riesgos que plantean los usuarios y los dispositivos desde los que trabajan.

Los dispositivos móviles facilitan a los atacantes la suplantación de identidad de las credenciales. Los atacantes siempre buscan formas discretas de acceder a su infraestructura. Comprometer las credenciales de un empleado les permite obtener acceso legítimo y permanecer sin ser detectados.

Su táctica principal para robar credenciales es phishing a los empleados en dispositivos móviles. Debido a que los teléfonos inteligentes y las tabletas se usan tanto por motivos laborales como personales, los empleados pueden ser el objetivo a través de múltiples aplicaciones, como SMS, plataformas de redes sociales y aplicaciones de mensajería de terceros. Las interfaces de usuario simplificadas de un teléfono o una tableta ocultan signos de phishing y los convierten en objetivos perfectos para campañas de phishing de ingeniería social.

Las VPN permiten el movimiento lateral. Las organizaciones confían en las VPN para dar a sus empleados acceso remoto a los recursos, pero este enfoque tiene una serie de deficiencias de seguridad. En primer lugar, la VPN brinda acceso ilimitado a cualquiera que se conecte, lo que significa que cualquiera que ingrese puede acceder libremente a cualquier aplicación en su infraestructura. En segundo lugar, las VPN no evalúan el contexto bajo el cual se conectan los usuarios o dispositivos. El contexto es necesario para detectar actividad anómala que sea indicativa de una cuenta o dispositivo comprometido.

Tres cosas que puede hacer para protegerse contra el ransomware

Los ataques de ransomware no van a ninguna parte. En todo caso, estos actores de amenazas han hecho de sus operaciones una empresa, creando campañas escalables, repetibles y rentables. Si bien no existe una bala de plata para proteger su organización contra ransomware, hay una serie de acciones que pueden mitigar el riesgo.

  1. Proteja a sus usuarios administrados y no administrados. El primer paso para mitigar el ransomware es la visibilidad del nivel de riesgo de los dispositivos y usuarios para garantizar que no se vean comprometidos. Una usuario o dispositivo comprometido puede ser perjudicial para la seguridad de toda la infraestructura. El trabajo híbrido ha obligado a las organizaciones a introducir un modelo de traer su propio dispositivo (BYOD), lo que significa que los dispositivos personales no administrados tienen acceso a datos confidenciales. Estos dispositivos tienden a ser menos seguros que los dispositivos administrados, por lo que es fundamental que tenga los controles de datos adecuados.
  2. Implemente controles de acceso granulares y dinámicos. Debe alejarse del enfoque de todo o nada de las VPN. Dado que los usuarios inician sesión desde cualquier lugar, es fundamental comprender el contexto en el que se encuentran. acceder a sus aplicaciones y datos corporativos. Aplicar el principio de Zero Trust lo ayudará a brindar el nivel correcto de acceso a aplicaciones particulares y solo a los usuarios que lo necesitan.
  3. Modernice sus aplicaciones locales. Muchas organizaciones todavía tienen software alojado en centros de datos y accesible desde Internet. Para asegurarse de que sean seguros, actualícelos con políticas de acceso a la nube que ocultar la aplicación – ocultándolos de la Internet pública pero aún permitiendo que los usuarios autorizados accedan a ellos desde cualquier lugar. Esto no solo proporciona controles de acceso granulares, sino que también amplía los fuertes beneficios de seguridad de autenticación que tienen las aplicaciones SaaS y garantiza que ningún usuario no autorizado pueda descubrir y acceder a su infraestructura.

Aprender más acerca de cómo debe adaptarse su estrategia de seguridad de datos para mitigar el riesgo de ransomware.

En un mundo altamente conectado, las organizaciones necesitan un mayor control sobre sus datos. Una plataforma unificada centrada en la nube le permite hacer precisamente eso. La plataforma SSE de Lookout fue recientemente nombrada Visionaria por el Cuadrante Mágico de Gartner 2022 para SSE. Lookout también se ubicó entre los tres primeros en todos los casos de uso de SSE en el Capacidades críticas de Gartner para 2022 para SSE.



ttn-es-57