Una serie de ataques de ransomware de alto perfil llamó la atención del mundo en 2021. Este tipo de ataques se mantienen en las listas de amenazas y prioridades para los equipos de ciberseguridad en todo el mundo. Para poner toda esta actividad en contexto, nuestros investigadores de amenazas y consultores de seguridad crearon el Informe 2022 de Amenazas de Ransomware de Unit 42.
Este informe proporciona los últimos conocimientos sobre los grupos establecidos y emergentes. Analiza las tendencias de pago y las nuevas técnicas que los grupos de ransomware utilizan para aumentar sus ganancias. Esto incluye el ransomware como servicio (RaaS) y las capacidades de extorsión doble y múltiple. Asimismo, proporciona algunas recomendaciones sobre las mejores prácticas de seguridad que pueden ayudar a prevenir, detectar, responder y recuperarse de algún ataque. El fin es minimizar el impacto y reanudar las operaciones comerciales.
Amenaza en aumento
El informe extrajo datos de casos reales de respuesta a incidentes. También de foros de la dark web y sitios de filtraciones de bandas de ransomware. Los siguientes son sólo algunos de los puntos clave del análisis:
○Los rescates siguen subiendo.
○Nombrar y avergonzar a las víctimas se está volviendo normal rápidamente.
○Ransomware-as-a-Service continúa reduciendo la barrera de entrada.
El momento ideal para comenzar a prepararse para un ataque con ransomware es antes de que suceda. A continuación, se presentan recomendaciones sobre las mejores prácticas para reducir la probabilidad de un ataque con ransomware o minimizar el impacto si ocurre.
●Prepare sus entornos en la nube: Dada la cantidad de datos valiosos en la nube, es sólo cuestión de tiempo antes de que veamos que los grupos de ransomware se dirigen a los entornos de la nube. Sin embargo, para lanzar ataques de ransomware en entornos de nube, es probable que los actores de amenazas utilicen nuevas tácticas, técnicas y procedimientos.
Esto significa que las organizaciones tienen la oportunidad de preparar y reforzar sus defensas. Ahora es el momento de implementar las mejores prácticas de administración de identidades y accesos (IAM) para proteger sus API en la nube. También de fortalecer sus cargas de trabajo en la nube desde la imagen hacia abajo para mejorar su resistencia al ransomware.
Estrategia integral
Mantener una buena higiene cibernética general e implementar capacitación en concientización sobre seguridad son puntos de partida fundamentales. Sugerimos seguir estos diez pasos para reducir el riesgo y el impacto de un ataque con ransomware en su organización:
●Manténgase informado sobre el panorama de amenazas en evolución para asegurarse de que puede detectar las amenazas más recientes. Así es posible implementar las medidas de seguridad más recientes para proteger su organización.
○Analice el impacto comercial de la pérdida de datos críticos para comprender lo que realmente está en riesgo. Debe incluir las posibles consecuencias ascendentes y descendentes para ayudarlo a priorizar los esfuerzos.
●Evalúe la preparación interna y externa. Debe incluir a terceros, socios o elementos de la cadena de suministro que podrían presentar riesgos. El fin es ayudarlos a desarrollar una hoja de ruta integral de mitigación.
○Revise y pruebe su plan de respuesta a incidentes con ejercicios de simulación y simulaciones de prueba. Así puede resolver problemas y reforzar su capacidad de recuperación cuando importa.
●Implemente una estrategia Zero Trust. Eliminar la confianza implícita y validar continuamente cada etapa de cada interacción digital dificulta la operación de los atacantes.
○Identifique sus activos expuestos. Esto abarca cualquier cosa en Internet pública, para que pueda tomar medidas para reducir su superficie de ataque.
Resistencia ante un ataque con ransomware
●Prevenga las amenazas conocidas y desconocidas. Identificar y bloquear continuamente las vulnerabilidades, el malware y el tráfico de comando y control para quitarles cualquier ventaja a los atacantes.
○Automatice cuando sea posible, implementando herramientas (como orquestación de seguridad, automatización y respuesta, también conocido como SOAR) que admitan la corrección automatizada de eventos. Eso acelera su capacidad de responder y recuperarse de incidentes.
●Asegure las cargas de trabajo en la nube aprovechando las mejores prácticas e implementando medidas de seguridad a lo largo del ciclo de vida del desarrollo.
○Reduzca el tiempo de respuesta con retenedores. En otras palabras, convierta a los expertos en respuesta a incidentes en una extensión de su equipo. Eso ayuda a crear un presupuesto de respuesta a incidentes predecible y tomar medidas más rápidas para minimizar el impacto de un ataque con ransomware.
En conclusión, las organizaciones tienen la oportunidad de preparar y reforzar su protección. Ahora es el momento de que las organizaciones implementen las mejores prácticas de administración de identidades y accesos (IAM) para proteger sus API en la nube. También de fortalecer sus cargas de trabajo en la nube desde la imagen hacia abajo para mejorar su resistencia ante un ataque con ransomware.