was successfully added to your cart.

Carrito

5 pasos para mejorar la resistencia al ransomware

By agosto 3, 2021Blog

The ransomware landscape is evolving, and ransomware is now one of the most popular (for cybercriminals) and harmful types of malware. The JBS, Colonial Pipeline, and Kaseya attacks are recent high-profile examples of the impact of ransomware and the monumental consequences it can have: changes in the market, impact on infrastructure and even leading to action at the highest levels of government.


In the wake of these attacks and other events like the SolarWinds attack, the executive branch has taken action in the form of an Executive Order (EO), which covers various cybersecurity concepts. This order encourages private sector companies to follow the federal government’s lead to help minimize the impact of future incidents.


Hay varios conceptos diferentes descritos en la EO, por lo que para ayudar a las organizaciones a comenzar, describí algunos de los conceptos clave a los que las organizaciones deberían prestar atención ahora y ofrezco algunos consejos sobre cómo puede comenzar a implementar estas estrategias hoy.

  1. 1. Adopte una postura de "seguridad cero" hacia el ransomware
    Una de las órdenes que me llamó la atención es el requisito de “Modernizar e implementar estándares de ciberseguridad más sólidos en el gobierno federal”. Esto tiene como objetivo impulsar al Gobierno Federal para que aumente y adopte mejores prácticas de seguridad con seguridad de confianza cero, acelerando el movimiento hacia servicios seguros en la nube y el despliegue de autenticación y cifrado multifactorial.
    En Veritas, asesoramos a las empresas para que adopten lo que llamamos una postura de "seguridad cero"; es la mentalidad de que se violará incluso la seguridad de endpoints más eficaz. Es importante tener un plan para estar preparado para cuando esto suceda.
  2. 2. Sea activo, no pasivo
    Las empresas necesitan tener una protección de datos de punto final sólida y seguridad del sistema. Esto incluye software antivirus e incluso software de listas blancas donde solo se puede acceder a las aplicaciones aprobadas. Las empresas necesitan tanto un elemento activo de protección como un elemento reactivo de recuperación.

    Companies affected by a ransomware attack can spend five days or more recovering from an attack, so it is imperative that companies are actively implementing the proper backup and recovery strategies prior to a ransomware attack.
  3. 3. No ponga todos sus huevos en una canasta
    Los sombreros negros que están desarrollando ransomware están tratando de evitar que cualquier medio de salida de una empresa tenga que pagar el rescate. Esta es la razón por la que los ataques de ransomware se dirigen a archivos y sistemas en uso, así como a sistemas de respaldo y datos basados en la nube.
    Instamos a las organizaciones a implementar un enfoque de copia de seguridad y recuperación más completo basado en el marco de ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST). Incluye un conjunto de mejores prácticas: uso de almacenamiento inmutable, que evita que el ransomware cifre o elimine copias de seguridad; implementar cifrado en tránsito y en reposo para evitar que los malos actores pongan en peligro la red o roben sus datos; y fortalecer el entorno habilitando firewalls que restringen puertos y procesos.
  4. 4. Cree un manual de estrategias para los incidentes cibernéticos
    El otro aspecto de la EO que quería abordar era la llamada a "Crear un manual de estrategias estándar para responder a los incidentes cibernéticos". El gobierno federal planea crear un manual de estrategias para las agencias federales que también actuará como modelo para el sector privado, para ayudar a las empresas a tomar las medidas adecuadas para identificar y mitigar una amenaza.
    El tiempo es esencial, por lo que antes de ver el manual del gobierno federal, aquí hay algunos pasos importantes en los que las organizaciones deberían pensar cuando se trata de crear el suyo propio:
    • Runbook digital: tener un plan en papel es un comienzo, pero tener un plan digital que se pueda ver y ejecutar fácilmente con un solo clic es esencial. Cuanto más complejo sea la ejecución de un plan, más tardará en recuperarse de un ataque.
    • Probar, Probar, Probar: Probar asegura que su plan funcionará cuando lo necesite. Las pruebas iniciales son importantes para garantizar que todos los aspectos del plan funcionen, pero los entornos de TI cambian constantemente, por lo que es fundamental realizar pruebas con regularidad.

• Elimine los puntos únicos de falla: La práctica 3-2-1 es la idea de que debe tener tres o más copias de sus datos para que una sola falla no descarrile su plan. Que tiene al menos dos medios de almacenamiento distintos para que una vulnerabilidad en uno no comprometa todas sus copias. Al menos uno de estos dos medios debe estar fuera del sitio o una copia con espacio de aire para que tenga opciones en caso de que un ataque elimine todo un centro de datos.
• Tenga opciones para una recuperación rápida: cuando la recuperación de un ataque destruye un centro de datos completo, la recuperación puede ralentizarse al lidiar con desafíos compuestos relacionados con el hardware, la red, las cargas de trabajo y los datos en sí. Tener una opción alternativa, como instalar rápidamente un centro de datos en un proveedor de nube pública, puede acortar el tiempo de inactividad y brindar alternativas al pago de un rescate.

  1. 5. Recuerde: el ransomware es una carrera armamentista
    Preparar a su empresa para un inevitable ataque de ransomware es cada día más crítico. El ataque Colonial Pipeline ha impulsado nuevos mandatos para la resiliencia cibernética y, como líderes de seguridad, tenemos un papel fundamental para garantizar que estamos haciendo todo lo posible para proteger y asegurar los datos valiosos y sensibles.
    El ransomware no se "resolverá". Lo veo como una carrera armamentista en la que todos tenemos que estar constantemente vigilantes, especialmente en torno a elementos que están fuera de nuestro control. Ninguna solución o control de seguridad por sí solo detendrá el ransomware, pero al adoptar un enfoque de seguridad en capas, podrá mitigar el impacto y volver a estar en funcionamiento muy rápidamente.

    Autor: Alex Restrepo

    Consult at: https://threatpost.com/improving-ransomware-resiliency/168091/
admin

Author admin

More posts by admin