Publicidad

    

5 errores que deben evitar las empresas para detener los ataques de ransomware

Más del 90% de este tipo de asaltos pueden ser evitables por las organizaciones. La mayoría de las equivocaciones que suceden al momento de controlar las vulnerabilidades ocurren por fallas humanas.


Lumu, compañía de ciberseguridad creadora del modelo Continuous Compromise Assessment™, que ayuda a las organizaciones a medir sus compromisos de seguridad en tiempo real, analizó cuáles son las equivocaciones más comunes que cometen las organizaciones frente los riesgos que representa el ransomware para la protección de los equipos y sus redes.

Ricardo Villadiego, fundador y CEO de Lumu Technologies explica que: “Según el más reciente informe publicado por Gartner, el análisis de la preparación del ransomware de los clientes muestra que más del 90% de los ataques de ransomware se pueden evitar, sin embargo, cada día más organizaciones no logran detener estos compromisos. La mayoría de estos errores ocurren por fallas humanas”.

Lumu Technologies recopiló los cinco errores más comunes que cometen las organizaciones al momento de controlar los ataques de ransomware:

1Creer que una copia de seguridad es suficiente: La mejor estrategia es prevenir el ataque antes de que cause un daño real. Si el atacante está solicitando un rescate, ya es demasiado tarde. El consejo que ofrecen la mayoría de los expertos en el tema para impedir el ransomware es: “asegurarse de realizar copias de seguridad periódicamente”. Esta es una buena práctica, pero el problema es que no es suficiente, porque los adversarios saben que la mayoría de las empresas tienen un plan de respaldo y lo que hacen estos actores es luego exigir dinero a cambio de no vender los datos que roban.

2No rastrear las señales: Es posible aprovechar los metadatos de la red para detectar rastros del adversario y detener el ransomware antes de que se produzca un daño real. Si una organización espera a que aparezca la evidencia, será demasiado tarde. Lo primero es comenzar a buscar las conexiones a la infraestructura adversaria en las primeras etapas de la cyber kill chain. La red es el terreno por donde se mueve este tipo de ataques, lo que significa que es imprescindible monitorear los contactos expuestos con la infraestructura del adversario.

3Suponer que la organización, sector o geografía no es un objetivo: Ninguna industria es inmune, diferentes informes confirman el aumento de los ataques en sectores como la producción, el gobierno, la salud, la agricultura e incluso los servicios religiosos.

4Solo monitorear los activos críticos: Se suele pensar que los atacantes solo se enfocan en los sistemas cruciales de las empresas. La realidad indica que esto rara vez sucede, la mayoría de las veces el compromiso comienza con un simple correo electrónico que contiene un enlace o un ejecutable. En un mundo cada vez más conectado, este es el escenario resulta perfecto para causar un desastre. No solo se debe monitorear los sistemas cruciales; sino toda la organización, incluidos los entornos OT e IOT.

5Pensar que las evaluaciones de vulnerabilidad son suficientes: El objetivo de las pruebas de penetración es probar la seguridad de la red. Son buenas prácticas, pero por sí solas, son insuficientes para impedir el ransomware. El primer problema es que parten de una falsa hipótesis: el sistema es seguro y lo que realmente sucede es que al momento de hacer pruebas no se sabe si el adversario ya está dentro.

Las organizaciones suelen concentrar su análisis en solo una parte de los activos, generalmente en los más importantes. Este es un ejemplo de cómo se ignora el eslabón más débil, porque se supone que los atacantes ingresan a la red explotando vulnerabilidades y la verdad es que comprometer a una organización es tan fácil como enviar un correo electrónico.

“El ransomware no es una fuerza de la naturaleza, es algo que en la mayoría de los casos podemos evitar y prevenir. La clave de los ataques de ransomware es acortar los tiempos de detección, y así, minimizar los impactos”, concluye el vocero de Lumu.

El modelo Continuous Compromise Assessment™ de Lumu Technologies, recolecta y analiza metadatos de la red de una organización. Con esta información se interpreta y se miden los niveles de compromiso durante todo el ciclo de retroalimentación y optimizando la operación al establecer un punto de partida para la efectividad de los sistemas de seguridad, se puede obtener un mejor presupuesto hacia una simplificación de la estructura. De esta manera las empresas pueden saber dónde se necesita realizar inversiones adicionales, dónde se presenta un rendimiento más bajo de las tecnologías y dónde se encuentran las oportunidades para ser más eficiente.

 
Revistas
Publicidad
Portada de HOY

JPG (427 Kb)


Publicidad

Sociales

Amigos de la Ciudad cumplió 104 años

CARLOS CALDERÓN DE LA RIVA, LUIS AYLLÓN, MARCO A. FRANCO Y JHONNY SANTA CRUZ.


Publicidad