5 Señales de que su empresa es vulnerable al ransomware :: Bitdefender blog

5 Señales de que su empresa es vulnerable al ransomware

Noticias Corporativas - Jul 02, 2024


Sentirse vulnerable es difícil. Basta con preguntarle al equipo de seguridad de su empresa local. Según un estudio de los activos públicos y de acceso a Internet de 471 de las empresas de Fortune 500, se descubrieron más de 148.000 vulnerabilidades críticas, lo que supone una media de 476 por empresa. Esto significa que el volumen de objetivos potenciales es tan grande que los piratas informáticos ni siquiera tienen que aprovecharlos todos para vulnerar los sistemas empresariales. En cambio, tienen un menú de objetivos fáciles a los que atacar, sabiendo que el equipo de seguridad está demasiado sobrecargado para descubrir y resolver todas las debilidades.

Esta incapacidad para cubrir todas sus bases hace que las organizaciones sean más vulnerables que nunca a vulneraciones costosas y disruptivas. Según el Informe de evaluación de ciberseguridad de 2023 de Bitdefender, más de la mitad de las empresas encuestadas sufrieron una vulneración en los últimos 12 meses, y gran parte de esos ataques fueron intentos de ransomware que buscan tomar el control de los sistemas empresariales críticos a cambio de un pago.

El aumento y la evolución del ransomware están obligando a las organizaciones a reevaluar su preparación en materia de seguridad desde la perspectiva del riesgo empresarial. Los equipos de seguridad deben identificar vulnerabilidades, priorizar los agujeros más críticos y mejorar la resolución de las vulnerabilidades que representan el mayor riesgo para la organización.

La industria del ransomware está madurando

Los actores de amenazas, que siguen el ejemplo de las corporaciones multinacionales, se han dado cuenta de que la escalabilidad es importante. En lugar de trabajar solos para crear amenazas individuales una a una, los actores de amenazas han consolidado recursos para crear bandas globales de ransomware. Estas redes de ransomware como servicio, formadas por operadores y afiliados que actúan como contratistas autónomos, operan a gran escala para atacar a múltiples víctimas simultáneamente y reinvierten sus ganancias en grandes centros de investigación y desarrollo donde trabajan incansablemente para descubrir y explotar más vulnerabilidades. Este esfuerzo se destina al desarrollo de kits de ransomware que se venden en el mercado negro a delincuentes emprendedores que a menudo no tienen conocimientos técnicos. Simplemente colocan una tarjeta de crédito o una moneda de Internet y se lanzan: una amenaza para cualquier organización, desde las Fortune 500 con un ejército de ciberseguridad medido en cientos de personas hasta pequeñas organizaciones como distritos escolares u organizaciones sin fines de lucro con una cobertura de ciberseguridad limitada.

Luchar contra este complejo industrial de ransomware es una tarea abrumadora para todos. El problema es que las superficies de amenaza actuales están muy extendidas y se están expandiendo a un ritmo sin precedentes, lo que hace que sea casi imposible para los equipos de seguridad empresarial identificar y solucionar todas las vulnerabilidades de la organización. Garantizar que los parches estén actualizados y sean precisos es una pesadilla, lo que obliga a programar tiempos de inactividad que afectan la productividad del usuario. La expansión de las superficies de amenaza a través de la transformación digital, la integración de socios, cadenas de suministro cada vez más complejas y modelos de trabajo híbridos solo están complicando las cosas. Rastrear cada punto final, servidor, aplicación y otra entidad que toca la red es una tarea difícil para cien administradores, mucho más para equipos más pequeños.

Implementación de una estrategia de gestión de vulnerabilidades basada en riesgos

Puede parecer contradictorio, pero las organizaciones deberán aceptar el hecho de que los actores de amenazas seguirán vulnerando sus redes. Las superficies de amenaza se están expandiendo demasiado rápido como para seguir el ritmo, y la TI en la sombra significa que los equipos de seguridad nunca tendrán una visibilidad completa de cada rincón de la red. Además, el elemento humano del ransomware significa que los usuarios seguirán haciendo clic en enlaces o descargando documentos que no deberían.

En lugar de correr de un lado a otro intentando tapar todos los agujeros (lo cual es imposible), las organizaciones necesitan mitigar el impacto de las amenazas combinando la prevención con la detección. Esto permite a los equipos de seguridad detener la mayoría de los intentos de vulneración y centrarse en detener la propagación de los ataques que logran entrar en escena.

Esta estrategia de mitigación debe basarse en el riesgo empresarial. Los equipos de seguridad necesitan un sistema de gestión de activos fiable y preciso que busque todos los puntos finales vulnerables de la red y garantice que estén actualizados con los últimos parches de firmware y software. También se debe aplicar el acceso con privilegios mínimos, garantizando que solo los usuarios que necesitan acceso tengan la cantidad justa de acceso sin poner en riesgo a la organización.

A continuación, presentaremos cinco señales de alerta que las organizaciones deben tener en cuenta al implementar una estrategia de vulnerabilidad basada en riesgos:

1. Software obsoleto

El software es inestable. A menudo, los parches o las actualizaciones pueden interrumpir un proceso establecido o bloquear tareas automatizadas. A la hora de buscar dónde es vulnerable la organización, es fundamental tener una comprensión clara de qué software se utiliza, cómo se conecta a otros sistemas empresariales y la versión que está instalada (y por qué). Por ejemplo, el sistema de gestión de la cadena de suministro puede estar funcionando con una versión no compatible de Windows, pero la actualización puede interrumpir un proceso empresarial fundamental. Conocer correctamente cómo el software puede afectar a la productividad le ayudará a evaluar el riesgo en el contexto adecuado.

2. Falta de capacitación basada en roles

La capacitación no debería ser una casilla que se marca por razones de cumplimiento normativo. Debería significar algo. Los distintos roles tienen distintos factores de riesgo y es importante que los empleados reciban la capacitación adecuada para sus responsabilidades específicas. Los usuarios que tienen acceso a información financiera o de clientes deben saber qué se espera de ellos en términos de privacidad y seguir procesos detallados que protejan esta información crítica. Un correo electrónico en el que se le pide a un asistente ejecutivo que emita un cheque debe ir acompañado de alguna forma de autenticar la solicitud. Los ataques de phishing y de ingeniería social cada vez más sofisticados hacen que esto sea fundamental.

3. Sistemas de copia de seguridad inadecuados

Las copias de seguridad fiables sirven como seguro contra ataques de ransomware, pero no es práctico almacenar todo en unidades de alta gama en tiempo real. Es importante que evalúe qué es lo que se debe respaldar, cómo se accedería a esa información nuevamente y la velocidad a la que se debe recuperar. Poner esto en un contexto de riesgo empresarial permite a las organizaciones confiar en una variedad de medios de almacenamiento: algunos de alta capacidad, rápidos y seguros frente a alternativas más económicas para datos menos críticos. También es importante asegurarse de que las imágenes de sistemas críticos se actualicen periódicamente para evitar errores y demoras cuando la velocidad es vital.

4. Vulnerabilidades de red abiertas

Las empresas de hoy están conectadas. Los usuarios internos y externos dependen de una variedad de herramientas, procesos, aplicaciones, plataformas de software como servicio (SaaS) y otros servicios web para realizar su trabajo, y todos ellos requieren acceso ubicuo. Los equipos de seguridad nunca obtendrán una imagen completa de todas estas conexiones, pero es importante que se cubran las más importantes. Los análisis semanales y mensuales pueden ayudar a descubrir conexiones de red abiertas y vulnerabilidades potenciales y ayudarlo a administrar y proteger mejor una superficie de amenaza en expansión.

5. Incumplimiento de las mejores prácticas en materia de ciberseguridad

Casi todas las organizaciones están sujetas a múltiples regulaciones y requisitos de auditoría, especialmente si operan en varios países y regiones del mundo. Es importante que el equipo de seguridad comprenda en qué aspectos la organización es culpable y si cumple o no con las normas. La visibilidad y la concienciación son las claves para garantizar que se cumplen las necesidades de cumplimiento de una manera segura y confiable.

Una estrategia inteligente y matizada de gestión de vulnerabilidades

Las bandas de ransomware, cada vez más sofisticadas, están haciendo todo lo posible para explotar un número cada vez mayor de vulnerabilidades y vulnerar las redes empresariales. Incluso los equipos de seguridad más grandes y eficientes no pueden cubrir la totalidad de una superficie de amenazas en rápida expansión. Las organizaciones deben evaluar las vulnerabilidades en relación con el riesgo empresarial: las vulnerabilidades que afectan más a la productividad o la seguridad deben abordarse rápidamente. Una gestión de activos mejor y más confiable ayuda a los equipos de seguridad a lograr esto, permitiéndoles identificar vulnerabilidades en toda la organización, priorizar las más críticas y trabajar rápidamente para resolverlas. Las superficies de amenazas son demasiado grandes y se expanden demasiado rápido para que los equipos de seguridad intenten atraparlas todas a la vez. Se necesita una estrategia más inteligente y matizada.

Para profundizar más, nuestro nuevo libro electrónico, "Ransomware revelado: cómo determinar si usted es un objetivo", es su guía esencial para comprender y combatir la amenaza del ransomware.

 

Fuente: Bitdefender Central