Si el crecimiento de los ataques de ransomware en 2022 es indicativo de lo que nos espera, el próximo año se incrementará la presencia de este tipo de malware. Sólo en la primera mitad de 2022, el número de nuevas variantes de ransomware identificadas por nuestro equipo de inteligencia de amenazas aumentó en casi un 100% en comparación con el semestre anterior, superando las 10.500 variantes. Este explosivo crecimiento se debe principalmente a que más atacantes se aprovechan de las suscripciones de Ransomware -as-a-Service (RaaS) en la web oscura. Sin embargo, las técnicas siguen siendo las mismas.
Esta previsibilidad es realmente una buena noticia ya que los equipos de seguridad pueden analizar las estrategias de mitigación del ransomware y aplicarlas en su organización. Para ello lo primero es conocer en detalle qué es y cómo opera este malware.
Si observamos cualquier organización, es probable que encontremos “lagunas” de seguridad que aumentan las posibilidades de que una empresa sea víctima de un ataque de ransomware. Estos son los retos comunes a los que se enfrentan los equipos de seguridad y sus organizaciones, que pueden hacerlos más vulnerables a los ciberincidentes.
La detección eficaz del ransomware requiere una combinación de educación y tecnología. He aquí algunas de las mejores formas de detectar y prevenir la evolución de los actuales ataques de ransomware:
Formar a los trabajadores en materia de seguridad es imprescindible y ayudará a las organizaciones a protegerse contra una serie de amenazas en constante evolución. Enseñe a los empleados a detectar las señales de ransomware, como los correos electrónicos diseñados para parecer de empresas auténticas, los enlaces externos sospechosos y los archivos adjuntos dudosos.
Un honeypot es un señuelo que consiste en repositorios falsos de archivos diseñados para parecer objetivos atractivos para los atacantes. Puede detectar y detener el ataque cuando un hacker de ransomware va tras su honeypot. Esta tecnología de ciberengaño no sólo utiliza las propias técnicas y tácticas del ransomware contra sí mismo para desencadenar la detección, sino que descubre las tácticas, herramientas y procedimientos (TTP) del atacante que le han llevado a afianzarse con éxito en la red para que su equipo pueda identificar y cerrar esas brechas de seguridad.
Al llevar a cabo una supervisión continua de la red, puede registrar el tráfico entrante y saliente, escanear los archivos en busca de pruebas de ataque (como modificaciones fallidas), establecer una línea de base para la actividad aceptable de los usuarios, y luego investigar lo que parezca fuera de lo normal. El despliegue de herramientas antivirus y antiransomware también es útil, ya que puede utilizar estas tecnologías para crear una lista blanca de sitios aceptables. Por último, añadir detecciones basadas en el comportamiento a su conjunto de herramientas de seguridad es esencial, especialmente a medida que las superficies de ataque de las organizaciones se expanden y los atacantes siguen subiendo la apuesta con ataques nuevos y más complejos.
Como extensión de una arquitectura de seguridad, un servicio de DRP puede ayudar a una organización a ver y mitigar tres áreas adicionales de riesgo: los riesgos de los activos digitales, los riesgos relacionados con la marca y las amenazas clandestinas e inminentes.
La intensidad del panorama de amenazas, tanto en velocidad como en sofisticación, significa que todos tenemos que trabajar de forma más inteligente lo que implica subcontratar tareas específicas, como la respuesta a incidentes y la búsqueda de amenazas. Por eso resulta útil confiar en un proveedor de detección y respuesta gestionada (MDR) o en una oferta de SOC como servicio. Aumentar su equipo de esta manera puede ayudar a eliminar ruido y liberar a sus analistas para que se centren en sus tareas más importantes.
Aunque el volumen de ransomware no está disminuyendo, existen numerosas tecnologías y procesos para ayudar a los equipos de TI a mitigar los riesgos asociados a este ataque. Con programas de educación en ciberseguridad o reforzando la política de ZTNA, podemos mantener a raya a los astutos atacantes.
En esta tribuna, Rainer W. Kaese, director sénior de Desarrollo de Negocio de HDD de…
En esta tribuna, Enric Delgado, director de Client Engineering Team de España, Portugal, Grecia e…
En esta tribuna, Justin Murrill, director de Responsabilidad Corporativa en AMD, explica cómo la arquitectura…
En esta tribuna, Mario Carranza, especialista en observabilidad de CPO WOCU-Monitoring, explica cómo la observabilidad…
Adam Meyers, responsable de operaciones contra adversarios en CrowdStrike, explica cómo combatir las amenazas transversales…
Ana Belén González Bartolomé, Head of Manufacturing, Logistics, Energy, and Utilities para España, Portugal e…