Por desgracia, el ransomware no es el tipo de amenaza online que sólo afecta a las grandes corporaciones y entidades gubernamentales. En la cadena de suministro digital global, cualquier persona conectada a Internet podría ser vulnerable a un ciberataque de esta naturaleza.
Hacer un cambio real y fundamental para protegerse mejor contra los ataques de ransomware lleva tiempo. Pero digamos que quiere implementar algunas estrategias rápidas ahora. ¿Cuáles son algunas de las victorias rápidas?
En este artículo hablaremos de ello:
¿Qué es la gestión de identidades y accesos?
La gestión de identidades y accesos (IAM) es el proceso de asignar y supervisar quién puede acceder a sus sistemas y aplicaciones, a qué horas del día y durante cuánto tiempo tienen ese acceso. Es un término bastante amplio, que abarca no solo la gestión de cuentas de usuario, sino también las herramientas necesarias para asignar, renovar y revocar permisos.
Tenemos todo un PDF sobre el tema si quieres una guía completa de sus mejores prácticas.
¿Por qué funciona?
La mayoría de las infracciones cibernéticas implican el uso de errores humanos (85%) o el robo de credenciales (65% - Verizon). Los ciberdelincuentes suelen atacar a sus objetivos mediante ataques de phishing o ingeniería social, ambos diseñados para engañar a las víctimas para que entreguen información sensible o descarguen enlaces maliciosos que concedan a los delincuentes acceso al sistema.
Un buen sistema de IAM es uno de los medios más sencillos, aunque enormemente potentes, para evitar la propagación de una brecha de este tipo. No siempre se puede evitar que un miembro del personal sea engañado, pero si su cuenta sólo tiene un acceso limitado al sistema, el atacante tendrá que trabajar más duro para penetrar en sus datos más sensibles, dándole tiempo para detectar y detener sus actividades.
Pasos rápidos para implantar una buena IAM
Para aprender aún más sobre las mejores prácticas de IAM, recomendamos descargar nuestra guía. Cubre todo lo anterior y más, y profundiza en cada punto. Descárgala aquí.
¿A qué nos referimos cuando hablamos de mantener las copias de seguridad de los sistemas?
El ransomware está diseñado para bloquear el acceso a archivos, carpetas y sistemas enteros. Una vez restringidos los archivos, hay que pagar para recuperarlos, aunque no todo el mundo recupera sus datos aunque pague. De hecho, sólo el 8% de las organizaciones recuperan sus archivos(Sophos).
Hacer una copia de seguridad del sistema es una forma de evitar este suceso. Eso significa exportar todo, de forma regular, a un sistema de almacenamiento externo que esté protegido de forma independiente a la red principal de la empresa.
¿Por qué funciona?
Si se pierde el acceso a los datos, se puede interrumpir toda la organización. De hecho, la BSI descubrió que un hospital universitario alemán en particular no pudo admitir pacientes de urgencia durante 13 días tras un ataque de ransomware en 2021.
Tener una copia de seguridad significa que puede no tener que pagar. Si descubres que los datos han sido restringidos, puedes reinstaurar la versión respaldada y sólo perderás los datos que se hayan creado o reunido entre ese momento y el actual.
Pasos rápidos para realizar copias de seguridad del sistema
¿Qué es una política de restricción de software?
Una política de restricción de software rige los dominios de sitios web y las aplicaciones de software que se pueden utilizar con sus dispositivos corporativos. También puede regular quién está autorizado a instalar nuevo software y a realizar cambios, garantizando así que solo los administradores de confianza plenamente capacitados tengan acceso privilegiado.
De nuevo, hablaremos más sobre las cuentas privilegiadas más adelante en nuestro cuarto punto.
¿Por qué es importante?
El ransomware puede entrar en un sistema desde diferentes puntos de acceso. Sabemos que los errores humanos son relativamente comunes. Pero, los atacantes también suelen suplantar aplicaciones y sitios web, o incluso comprometer aplicaciones legítimas para colarse de esa manera. Pueden ser muy difíciles de detectar.
El acto de restringir el acceso se conoce como lista blanca, que es diferente a la lista negra. Poner una lista negra es fácil: es sólo el acto de bloquear una aplicación o un sitio web. Pero hay miles de ellos, y no puedes ponerlos todos en una lista negra.
Las listas blancas, en cambio, establecen una lista de aplicaciones, dominios o desarrolladores permitidos y bloquean todo lo demás. La configuración de estas listas requiere un poco más de investigación, y habrá que supervisarlas y perfeccionarlas con el tiempo para asegurarse de que la lista blanca equilibra la seguridad con las necesidades de los empleados, pero son más fáciles de gestionar a largo plazo.
Pasos rápidos para implementar una lista blanca
¿Qué es una cuenta privilegiada?
Una cuenta privilegiada es, simplemente, una cuenta de administrador. Los usuarios con privilegios pueden modificar el sistema, eliminar elementos (por ejemplo, desinstalar aplicaciones) o instalar otros nuevos. También pueden ejecutar operaciones de mantenimiento, parchear el software, etc.
Como puede ver, su acceso es esencial para el negocio, pero podría ser devastador si cayera en las manos equivocadas.
¿Por qué es importante gestionar cuidadosamente a los administradores?
Si un ciberdelincuente consigue un acceso privilegiado, significa que puede realizar cambios críticos en el sistema, instalando su malware, destruyendo datos, robando datos y todo tipo de espionaje o sabotaje criminal.
El ransomware es probablemente el menor de sus problemas si un atacante tiene este tipo de acceso al sistema.
Pasos rápidos para implantar una política de gestión de accesos privilegiados (PAM)
¿Por qué hay que parchear el software de los dispositivos de la empresa?
Los ciberdelincuentes y los desarrolladores de software están en una constante carrera armamentística. Cuando los desarrolladores mejoran su seguridad, los delincuentes encuentran la forma de romperla. Entonces, los desarrolladores mejoran su seguridad, y eso también se aprovecha. Es un ciclo interminable.
Si nunca parchea el software o el SO instalado en los dispositivos de su empresa, pronto su tecnología podría quedarse atrás en esta carrera armamentística. Esto puede exponer a su empresa a las vulnerabilidades presentes en esas versiones antiguas del software/OS.
Consejos rápidos para aplicar una política de parches
NOTA: Antes de descargar cualquier parche nuevo, asegúrese de que se ha probado primero en un entorno seguro y protegido. Los parches están pensados para mejorar la seguridad, pero no siempre lo hacen bien. Aquí es donde es vital tener planes de gestión de riesgos de terceros en su lugar - aprender más aquí.
Comprender la importancia del antivirus y la seguridad de los puntos finales
La seguridad de los puntos finales de su empresa es su primera línea de defensa. Eso incluye antivirus, cortafuegos y otras herramientas antimalware o de detección de intrusiones.
Estos sistemas son vitales para ayudar a los usuarios, especialmente a los que tienen poca conciencia cibernética (de la que hablaremos en el séptimo punto), a evitar la descarga de software potencialmente dañino, el acceso a sitios web poco fiables o el uso de dispositivos USB poco limpios.
Al igual que las aplicaciones de la empresa, el antivirus también debe actualizarse
Nuestro consejo es el mismo que el anterior. La carrera armamentística continúa, y el antivirus es otra herramienta que puede quedarse atrás si no se actualiza. Mantener la seguridad de los puntos finales lo más avanzada posible significa que estás accediendo a los mejores conocimientos de seguridad que el mundo puede ofrecer.
Consejos rápidos para aplicar una política de gestión de la seguridad de los puntos finales
¿Por qué es importante la ciberconciencia?
Como sabemos, la mayoría de las infracciones provienen de algún tipo de error humano. Por eso, cualquier plan para evitar los ataques de ransomware debe incluir invariablemente la formación del personal.
Es vital que su personal sepa cómo detectar actividades sospechosas y qué hacer en caso de que se den cuenta de que han sido comprometidos. Además, deben saber qué canales de comunicación deben seguir si alguna vez no están seguros.
Consejos rápidos para fomentar la conciencia cibernética
¿Qué son las macros?
Una macro es un script que automatiza una secuencia de clics o de pulsación de botones sin la intervención del ratón o del teclado. Por ejemplo, pueden utilizarse para automatizar acciones repetitivas en, por ejemplo, una hoja de cálculo, de modo que no tengas que hacer una tarea manualmente (como copiar y pegar datos).
Se inventaron por comodidad, pero se pueden aprovechar fácilmente.
¿Por qué es importante desactivar las macros?
Las macros pueden ser útiles, pero desgraciadamente se sabe que son puntos de vulnerabilidad para que los ciberatacantes abusen de ellas.
Se llaman macrovirus y son piezas de malware escritas en el mismo lenguaje que una inocente macro. Cuando se descargan, realizan tareas en nombre del atacante, como desactivar el antivirus, instalar nuevo malware, robar datos o enviar mensajes de spam utilizando la cuenta de correo electrónico de alguien (para que parezca que el spam procede de una fuente de confianza). Las macros se utilizan a menudo para preparar un sistema para la descarga de ransomware sin que ningún sistema de protección de puntos finales o de supervisión lo detecte.
Los atacantes de phishing las utilizan con bastante frecuencia, intentando engañar a los usuarios para que descarguen documentos de Word u hojas de cálculo que luego despliegan la macro maliciosa.
Así que el consejo rápido aquí...
Desactiva las macros en los dispositivos de la empresa para evitar que esto sea posible. Si necesitas automatizar ciertas tareas, puede valer la pena buscar un software especializado, como sustituir las hojas de cálculo financieras de Excel por un software de automatización de la contabilidad.
¿Qué es un honeypot?
Un honeypot es esencialmente un señuelo: un objetivo falso diseñado para atraer la atención de los ciberatacantes para que ataquen allí, no un objetivo legítimo.
También pueden establecerse para recopilar datos sobre un ataque, como la identidad, el método y la motivación.
¿Por qué son importantes los honeypots?
Los honeypots pueden parecerse a cualquier activo digital, ya sea una aplicación, su servidor o toda una red falsa (conocida como honeynet). Mientras parezca legítimo, puede convencer a un atacante de que ha penetrado con éxito en su sistema cuando en realidad está en un entorno controlado.
Cuando están dentro de este entorno, puedes reunir datos vitales. Estos datos pueden ayudarle a mejorar sus defensas al ver que se explotan los puntos débiles, o ver cuáles son los objetivos más atractivos de su red. También puede revelar puntos ciegos en los que nunca habías pensado.
NOTA: Los honeypots no pueden ser su única protección. Si un atacante se da cuenta de que está en un honeypot, puede inundarlo de actividad para atraer tu atención mientras irrumpe en el sistema principal. En cierto modo, esto significaría que su propio señuelo le distrae también. Otra posibilidad es que un atacante inunde el honeypot con información errónea para que te enteres de cosas equivocadas. Por lo tanto, necesitas una seguridad integral en toda la red para garantizar la protección desde múltiples ángulos.
Si no está seguro de cómo configurar los honeypots, es probable que necesite asistencia técnica
Estos pueden ser un poco más complejos de configurar que el resto de nuestros logros rápidos en esta lista. Aunque no se necesitan años de transformación y un proceso de gestión de cambios considerable, todavía hay mucho que saber para configurarlos correctamente (especialmente si estás combinando honeypots en una red).
Le recomendamos que se ponga en contacto con un especialista si su empresa no tiene ya los conocimientos necesarios. Para hablar con nosotros sobre lo que podemos hacer para ayudarle, póngase en contacto con nosotros aquí.
¿Qué es ZeroTrust?
ZeroTrust es un concepto de seguridad. Las empresas que adoptan esta postura están adoptando una postura de no confiar en nadie (literalmente confianza cero): la red de TI no confía, por defecto, en ningún usuario o dispositivo.
De este modo, el acceso al sistema está siempre cuidadosamente controlado porque ya no se presupone. Los usuarios acceden con permiso, y los usuarios privilegiados acceden mediante estrictas medidas de prueba y formación.
¿Por qué es importante ZeroTrust?
Si cualquiera puede acceder a su red en cualquier momento, entonces cualquiera que se vea comprometido puede comprometer todo el sistema.
Pero ZeroTrust no consiste en prohibir ciegamente a los usuarios el acceso a lo que necesitan para hacer su trabajo, sino en elegir quién puede acceder a qué, dónde y cuándo, con el fin de controlar mejor la seguridad. No tiene por qué ser un obstáculo para la vida cotidiana de las personas. Con una sólida política de IAM, como ya se ha comentado en este artículo, el proceso de asignación y actualización de los permisos de acceso puede agilizarse en gran medida (y automatizarse parcialmente).
Ya hemos cubierto ZeroTrust ampliamente en otro artículo que creemos que será muy útil si estás interesado en este enfoque. Cubre los fundamentos de ZeroTrust, cómo se aplica a los negocios modernos, sus beneficios y desafíos, y los pasos rápidos de implementación. Lea más aquí.
Hemos abarcado mucho en este artículo, y sabemos que cada uno de estos pasos tiene una complejidad mixta. Si alguna vez no estás seguro de qué hacer a continuación, por dónde empezar, podemos ayudarte.
O bien, reserve hoy mismo una consulta de madurez gratuita y hablaremos con usted sobre su empresa y sus necesidades, de modo que podamos ayudarle a elaborar una hoja de ruta para implementar los mejores beneficios rápidos para sus necesidades.