www.zonamovilidad.es
Por Firma invitada
x
infozonamovilidades/4/4/18
lunes 07 de marzo de 2022, 09:00h

Escucha la noticia

Los ataques de ransomware no paran de crecer; cada día, nos sorprenden titulares amenazantes sobre el mismo tema: ‘los ataques de ransomware vuelven a aumentar; los ataques de ransomware aumentan con respecto al último trimestre; los ataques de ransomware aumentan con respecto al año anterior’.

Uno de los más recientes estudios de Ivanti: Ransomware Spotlight Year End 2021 Report es claro al respecto: la situación sigue empeorando. El informe identificó 32 nuevas familias de ransomware en 2021, elevando el total a 157, lo que representa un aumento del 26% respecto al año anterior. Estas familias explotan un total de 288 vulnerabilidades, un 29% más que en el 2020. Junto con Ivanti, colaboraron en el informe Cyber Security Works y Cyware. Para su elaboración, partieron de datos propios, bases de datos de amenazas de acceso público e investigadores de amenazas y equipos de pruebas de penetración.

El informe revela que estos grupos de ransomware siguen atacando vulnerabilidades no parcheadas y utilizando como arma vulnerabilidades de ‘día cero’ en un tiempo récord, provocando ataques demoledores. Al mismo tiempo, los actores de las amenazas están ampliando sus esferas de ataque y encontrando nuevas formas de comprometer las redes de las organizaciones, desencadenando impunemente ataques de gran impacto.

Por su parte, Coveware asegura que las organizaciones pagan una media de 220.298 dólares y sufren 23 días de inactividad tras un ataque de ransomware. Este dato es grave de por sí en condiciones normales, pero en las circunstancias actuales de descentralización del puesto de trabajo, unido a la escasez sin precedentes de profesionales TI cualificados, resulta devastador, pues las posibilidades de afrontar con éxito un ataque podrían ser muy escasas.

La gestión tradicional de vulnerabilidades orientadas al cumplimiento no puede seguir el ritmo actual de ciberataques

Leer más

Es el momento de diseñar su camino hacia la ciberseguridad

La buena noticia es que, aunque las amenazas de ransomware son cada vez más sofisticadas, los contraataques también lo son. Se pueden tomar medidas para reducir drásticamente la superficie de ataque y protegerse proactivamente contra las amenazas y/o remediarlas, sin necesidad de exprimir aún más a los equipos informáticos.

Las empresas deben emprender un viaje en tres fases: gestionar, automatizar y priorizar (MAP)

Para construir una estrategia de ciberseguridad integral, escalable y alineada con el entorno del trabajo remoto, las empresas deben emprender un viaje en tres fases: gestionar, automatizar y priorizar (MAP). Gestionar, la primera fase, consiste en establecer los cimientos de la ciberseguridad; automatizar, en aliviar la carga de las TI, y priorizar en llegar a un estado en el que el departamento de TI disponga de la información y tenga la capacidad de identificar y abordar las principales áreas de riesgo.

Son seis los pasos necesarios para diseñar una estrategia integral de MAP, con capacidad de implementación inmediata.

Paso 1: Obtener una visibilidad completa de los activos

No es posible gestionar y segurizar lo que no se puede encontrar. Invierta en una plataforma automatizada que mejore la visibilidad de todos los dispositivos y software conectados, y proporcione un contexto sobre cómo se están utilizando esos activos que permita a sus equipos de TI y de ciberseguridad tomar las mejores decisiones. Una iniciativa de detección exhaustiva encuentra todos los activos de una red, incluidos los dispositivos de propiedad de la empresa y los BYOD (bring your own device), proporcionando un contexto sobre quién está utilizando qué dispositivo, cómo y cuándo lo está utilizando, y a qué tiene acceso. Esto permite a los equipos de seguridad mantener mejor los activos protegidos y mejorar la postura general de ciberseguridad.

Paso 2: Modernizar la gestión de dispositivos

La gestión moderna de dispositivos es una parte esencial para aumentar la seguridad en los entornos de trabajo remotos e híbridos. Un modelo de gestión unificada de dispositivos (UEM) es totalmente compatible con las iniciativas BYOD, al tiempo que maximiza la privacidad del usuario y protege los datos corporativos.

Las arquitecturas UEM suelen incluir la capacidad de incorporar y configurar fácilmente los ajustes de los dispositivos y las aplicaciones a escala, así como establecer la higiene de los dispositivos con la gestión de parches basada en el riesgo y la protección contra las amenazas móviles, supervisar el estado de los dispositivos y garantizar el cumplimiento, identificar y solucionar los problemas de forma rápida y remota, automatizar las actualizaciones de software y las implementaciones del sistema operativo, entre otros. Es posible elegir una solución UEM con capacidades de gestión para una amplia gama de sistemas operativos, que esté disponible tanto en las instalaciones como a través de software como servicio (SaaS).

Paso 3: Establecer la higiene de los dispositivos

Una buena higiene de los dispositivos implica la adopción de un enfoque proactivo de varios niveles, para garantizar que sólo los dispositivos que cumplen con los requisitos de seguridad establecidos puedan acceder a los recursos de la empresa

Un gran número de profesionales asocia la higiene de los dispositivos con la gestión de parches, pero no es lo mismo. Una buena higiene de los dispositivos implica la adopción de un enfoque proactivo de varios niveles, para garantizar que sólo los dispositivos que cumplen con los requisitos de seguridad establecidos puedan acceder a los recursos de la empresa, reduciendo así la superficie de ataque. Las empresas deben tratar de combatir las vulnerabilidades de los dispositivos (dispositivos con jailbreak, versiones vulnerables del sistema operativo, etc.), las vulnerabilidades de la red (ataques man-in-the-middle, puntos de acceso maliciosos, WiFi inseguro, etc.) y las vulnerabilidades de las aplicaciones (evaluación de alto riesgo de seguridad, evaluación de alto riesgo de privacidad, comportamiento sospechoso de las aplicaciones, etc.). El establecimiento de una buena higiene de los dispositivos incluye también la creación de procesos bien definidos y repetibles, susceptibles de ser automatizados.

Entrevista con Daniel Madero W., director Regional de Ivanti

Leer más

Paso 4: Proteja a sus usuarios

A los únicos que parecen gustarles las contraseñas son a los actores de las amenazas, pues las convierten en armas. Las credenciales, como las contraseñas, siguen siendo uno de los tipos de datos más buscados en las filtraciones, y están implicadas en el 61% de los casos. Además, las soluciones de inicio de sesión único (SSO) pueden crear un único punto de fallo que puede ser aprovechado por los hackers para acceder a la mayoría o a la totalidad de las aplicaciones de la empresa.

La solución ideal es la autenticación sin contraseña mediante el inicio de ‘sesión cero’. En lugar de contraseñas, este modelo utiliza la autenticación multifactorial a través de métodos de autenticación alternativos, como la posesión (es decir, lo que se tiene, como un dispositivo móvil), la inherencia (biometría como huellas dactilares, Face ID, etc.) y el contexto (ubicación, hora del día, etc.).

Paso 5: Proporcionar un acceso seguro

Los perímetros de red que funcionaban cuando los equipos estaban en la oficina no son suficientes cuando se trabaja desde cualquier lugar. Las redes de hoy en día deben basarse en los principios del perímetro definido por software (SDP), especialmente diseñado para aprovechar componentes probados y basados en estándares que ayudan a garantizar que el SDP pueda integrarse con los sistemas de seguridad existentes. El SDP requiere de una capa de seguridad para maximizar sus beneficios, y es ahí donde entra en juego el acceso a la red de ‘confianza cero’ (ZTNA).

Paso 6: Supervisar continuamente y hacer mejoras

La mayoría de las evaluaciones de la postura de seguridad se realizan después de que haya sucedido el ataque, y son específicas para cada vector de amenaza. Este modelo reactivo, unido a la escasez de personal en las funciones de TI, es un problema sustancial. Para cumplir con la normativa y mitigar las amenazas, es imprescindible controlar la gestión de gobierno, riesgo y cumplimiento (GRC). Es necesario buscar una solución con importaciones de documentación reglamentaria rápida y sencilla para mapear las citas con los controles de seguridad y cumplimiento, buscando reemplazar las tareas manuales con actividades de gobierno repetitivas y automatizadas.

Existe tanta información disponible que la sola idea de abordarla en seis pasos puede resultar abrumadora, pero ocurre que las amenazas también son abrumadoras. Resulta esencial trabajar con los mejores partners y aprovechar las mejores soluciones disponibles que refuercen su camino hacia la ciberseguridad. Las soluciones completas e integradas serán las más adecuadas para aliviar la carga de trabajo sus equipos de TI, y también para mantener una experiencia de usuario intuitiva y eficaz, que mantenga la integridad sin importar desde dónde, cuándo o cómo trabajen sus empleados.

Autor: Kamel Karabelli, Solutions Architect de Ivanti

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios