fbpx
martes 30 abril, 2024
martes 30 abril, 2024
Portada » Resiliencia cibernética, el arma para combatir ataques de ransomware: Microsoft

Resiliencia cibernética, el arma para combatir ataques de ransomware: Microsoft

Compartir:

Por: Cyntia Martinez

13 octubre, 2022

Actualmente, tras un entorno de trabajo híbrido, el reto de los profesionales de seguridad de las compañías está en desarrollar una estrategia ya no sólo en el interior de las organizaciones, sino también desde el exterior.

De esta manera, la tarea es lograr la visibilidad de muchas cosas; desde el e-mail, las identidades y las aplicaciones, hasta las cargas de trabajo, entre otras. Mismas que deben observarse al mismo tiempo, convirtiéndose en una tarea imposible de realizar para los CIOs y lo que es aprovechado para los ciberdelincuentes, quienes aprovechan para cruzar modalidades.

“Los ciberatacantes son como el agua: toman el camino de menor resiliencia para lograr su objetivo. De esta manera, usan caminos y métodos conocidos buscando los espacios más fáciles”, explicó Marcelo Felman, director de Ciberseguridad para Latinoamérica en Microsoft, durante su reciente visita a México.

¿Cómo se realiza un ciberataque?

Un ciberataque, la mayoría de las veces comienza con ingeniería social (campaña de phishing, un sitio fraudulento, a través de un e-mail con archivos adjuntos, etc.) obteniendo credenciales (usuario y contraseña de una persona) y con ello puede conectarse a la red.

Una vez realizado esto, realiza “Command & Control” operando desde afuera para comenzar a “desplazarse lateralmente” en la red tratando de comprometer más cuentas a través de servidores o dispositivos que no tienen instalada la última versión de un sistema operativo o que no han recibido parches de seguridad, por lo que hay vulnerabilidades.

Así, siguen obteniendo más y más cuentas hasta llegar a la cuenta de alguno de los administradores (cuentas privilegiadas), obteniendo datos importantes y exfiltrando información sensible.

De esta manera, compromete el dominio, detiene los servicios, elimina los respaldos y encripta todo para posteriormente ofrecer la llave maestra a cambio de dinero (rescate).

Resiliencia como única salvación

Ante este desafiante panorama, el especialista de ciberseguridad de Microsoft explicó que tecnologías como la Inteligencia Artificial y el aprendizaje automático juega un papel fundamental para una estrategia de ciberseguridad al complementarse con las personas.

“Estas tecnologías pueden enfocarse el tareas ordinarias y repetitivas, mientras que las personas podemos enfocarnos en lo que nos hace personas: pensamientos laterales, empatía, gestión del cambio, concientización de la ciberseguridad, etcétera”.

En este sentido, el especialista detalló que la visión de Microsoft está basada en un enfoque moderno de seguridad Zero Trust (Confianza cero) el cual, opera bajo el mantra “Nunca confío, siempre verifico”.  

Asimismo, el uso de la autenticación multifactorial (MFA), resulta fundamental al detener el 99.9% de los ataques basados en identidad, además de utilizar la biometría como acceso para eliminar los passwords.

“Si queremos mantener nuestros datos protegidos contra los ciberdelincuentes, es importante invertir en herramientas y capacidades que limiten la pérdida de información y supervisen constantemente las fugas o exposiciones de datos. Por eso es por lo que las organizaciones están atendiendo de manera adecuada los problemas de ciberseguridad. Los ciberataques necesitan convertirse en una inquietud prioritaria de las personas, las empresas, la economía mundial y los países si desean ser cibernéticamente resilientes”, comentó Felman.

5 pasos para lograrlo

De acuerdo con Microsoft, estos son los pasos para lograr resiliencia cibernética:

  1. Aceptar que la vulnerabilidad es inherente al trabajo híbrido y mejorar la resiliencia

Cuando el modelo híbrido reemplazó al modelo convencional de trabajo de tiempo completo en la oficina, las empresas de todos los tipos se trasladaron a la nube, lo que causó que a algunos líderes de seguridad les preocupara que su organización estuviera menos protegida.

Para mantenerse lo más protegido posible, es necesario contratar a expertos en la nube que trabajen en la seguridad de la nube para ayudar a las organizaciones a lograr resultados más seguros y productivos.

2.- Limitar qué tan lejos puedan llegar los atacantes de ransomware

 El ransomware está escalando, al igual que las redes corporativas aumentan en el multiverso en la nube. En aproximadamente el 48 % de los ataques de ransomware, las víctimas informaron que los ataques causaron tiempo improductivo en las operaciones, exposición a datos confidenciales y daño a la reputación.

Para reducir los ataques, los líderes deben adoptar los principios de Zero Trust. Si se establece acceso de menor privilegio y se adoptan principios de confianza cero, los atacantes que infraccionen una red tienen menos posibilidades de navegar por la red y encontrar datos valiosos que bloquear

3.- Elevar la ciberseguridad a una función empresarial estratégica

El conocimiento es poder en el actual panorama de las amenazas de seguridad. Nueve de cada diez líderes de seguridad que se sienten vulnerables a los ataques perciben la seguridad como “un catalizador de negocios”. Este cambio hacia un modelo de resiliencia de seguridad se muestra en los datos de adopción de Zero Trust relacionados con la vulnerabilidad y con una sólida postura de seguridad.

Los líderes de seguridad deben evaluar su estrategia de confianza cero, ya que esta postura de seguridad resiliente transforma la seguridad de un servicio de protección en un catalizador de negocios estratégico.

4.- Reconocer que posiblemente ya cuentan con lo necesario para gestionar las crecientes amenazas

Las organizaciones de seguridad maduras son realistas respecto a las amenazas en los actuales ambientes digitales y optimistas sobre su capacidad para enfrentar los desafíos futuros. Por ejemplo, mientras que casi el 60 % de los líderes consideran las redes como una vulnerabilidad, el 40 % considera que este problema continuará durante dos años más.

Las inquietudes sobre todas las demás funciones son similares: menos del 26 % menciona el correo electrónico, las herramientas de colaboración y los usuarios finales como una inquietud; un 20 % menos considera preocupante la vulnerabilidad de la cadena de suministro, y entre el 10 % y 15 % piensa que los dispositivos y las aplicaciones en la nube serán una inquietud de seguridad importante dentro de dos años en relación con el presente.

Para lograrlo, los líderes necesitan garantizar que sus actuales inversiones en seguridad como detección y respuesta de terminales; gestión de correo electrónico, seguridad, identidad y acceso; intermediario de seguridad de acceso a la nube, y herramientas integradas de protección contra amenazas se configuren adecuadamente y se implementen por completo.

5.- Implementar funciones básicas de seguridad

Con personal y presupuestos extendidos, es más importante que nunca que los líderes manejen los riesgos y definan las prioridades correctas. Fortalecer su higiene cibernética para evitar las líneas de ataque más comunes, especialmente en sus crecientes huellas digitales, debe ser su principal prioridad.

Casi todos los ciberataques podrían detenerse si se habilitara la autenticación multifactorial (MFA), se aplicará el acceso de menor privilegio, se instalará antimalware y se protegieran los datos. Sin embargo, la adopción de una fuerte autentificación de identidad sigue siendo baja.

Al final, si las organizaciones desean prevenir los ataques de ransomware y adquirir resiliencia cibernética, deben limitar el alcance del daño y obligar a los atacantes a trabajar más duro para obtener acceso a los múltiples sistemas críticos de la empresa.

Compartir:

Calzada Circunvalación Poniente #790, Ciudad Granja, Zapopan, Jalisco, México.

contacto@reseller.com.mx

Todos los derechos reservados © 2024 Estrategias Comerciales Optimizadas.