Facebook Google Plus Twitter LinkedIn YouTube RSS Menú Buscar Recurso: BlogRecurso: Seminario webRecurso: InformeRecurso: Eventoicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir
  • Twitter
  • Facebook
  • LinkedIn

Enfóquese en los fundamentos: seis pasos para defenderse contra el ransomware

Enfóquese en los fundamentos: seis pasos para defenderse contra el ransomware

El ransomware es la monetización de una mala higiene cibernética. Aquí le presentamos seis pasos que puede seguir para mejorar sus defensas de seguridad.

Los ataques de ransomware se han convertido en un problema serio para casi todas las organizaciones. Tan solo en 2020, se registraron más de 300 millones de ataques de ransomware, un incremento de más del 60 % en comparación con 2019. Hay muchos factores que contribuyen a esta tendencia, tales como el constante aumento del ransomware de criptomonedas, una sofisticada red de la cadena de valor de ransomware y un modelo de negocios comprobado con dos veces más extorsión. Sin embargo, uno de los impulsores más importantes del ransomware hoy, es el gran número de vulnerabilidades de software y configuraciones incorrectas que los maleantes son capaces de aprovechar para obtener un punto de incursión dentro de las organizaciones y propagar sus ataques. 

El ransomware depende de que los atacantes exploten las vulnerabilidades

Debido a que el trabajo desde el hogar es la nueva normalidad, los maleantes atacan la infraestructura de acceso remoto y defectos de aplicaciones web para obtener puntos de entrada en la red. REvil/Sodinokibi, el mayor sindicato de ransomware hoy en día, cada vez ataca más las vulnerabilidades en VPN (CVE-2019-11510), servidor web (CVE-2019-2725), escritorio remoto (CVE-2019-19781), y, recientemente, la infraestructura de gestión de TI remota (CVE-2021-30116). Las cepas de ransomware Conti también han atacado frecuentemente a sistemas VPN y al Protocolo de escritorio remoto (RDP) para obtener acceso a las redes de las víctimas. Las vulnerabilidades del software se han convertido en el sector de más rápido crecimiento en el vector de ataque ransomware debido al enorme volumen de CVE que se publican cada año y a la falta de requisitos de interacción del usuario para distribuir la carga.

Pero no se trata sólo de vulnerabilidades CVE tradicionales de lo que los equipos de seguridad deben preocuparse. Las configuraciones incorrectas juegan un gran papel en la propagación de ransomware en toda la organización. Los exploits de ransomware han estado atacando las debilidades de Active Directory (AD) para escalar privilegios y moverse lateralmente hacia objetivos de mayor valor. El grupo de ransomware Ryuk, fue capaz de propagar un ataque desde un único correo electrónico para completar la infección de todo el dominio en poco más de 24 horas utilizando configuraciones incorrectas comunes de Active Directory. A AD se le conoce comúnmente como las "llaves del reino", porque está en el centro de la autenticación, autorización y control de acceso de una organización. Una vez que AD ha sido puesto en riesgo, los atacantes pueden utilizarlo — y su atributo de políticas — para implementar ransomware en toda la empresa.

Comprenda dónde reforzar sus defensas contra el ransomware

Hay buenas y malas noticias cuando se trata de defenderse contra ransomware.

Primero, las malas noticias: no hay ninguna pócima mágica para proteger a su organización. No hay ninguna tecnología brillante basada en inteligencia artificial (AI), analítica avanzada de comportamiento o solución de respuesta/detección en tiempo real que mágicamente pueda resolver este problema. Los defensores cibernéticos que busquen una única solución puntual para protegerse del ransomware acabarán muy decepcionados. 

Y la buena noticia: hay un camino a seguir al enfocarse en los aspectos básicos de seguridad. . Sé lo que está pensando: la higiene cibernética no es ni sexy ni interesante. Pero funciona. Las bases son fundamentales para prevenir los ataques de ransomware exitosos. Los expertos cibernéticos como la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA) de los EE. UU. y el Centro de Ciberseguridad Nacional (NCSC) del Reino Unido, continuamente enfatizan cuestiones fundamentales, tales como:

  • Llevar a cabo sesiones de capacitación de sensibilización de ciberseguridad para disminuir los ataques de phishing.

  • Segmentar sus redes para separar diversas unidades de negocios y recursos para contener una intrusión.

  • Habilitar Autenticación multifactor (MFA) en todas partes.

  • Mantener copias de seguridad cifradas frecuentes de datos e imágenes del sistema.

  • Realizar gestión de vulnerabilidades basada en el riesgo y evaluaciones de AD en toda su superficie de ataque.


Seis pasos para defenderse contra el ransomware 

Para ayudarle con estos puntos fundamentales, Tenable le aconseja emprender los siguientes seis pasos para mejorar sus defensas de seguridad contra ransomware. 

  1. Escanee frecuentemente, escanee todo.

  2. Endurezca su AD para proteger sus "joyas de la corona".

  3. Reduzca la escalación de privilegios.

  4. Priorice empleando predicción.

  5. Corrija como si su organización dependiera de ello.

  6. Mida para mejorar su estrategia.


Puede consultar más detalles sobre cada uno de los pasos anteriores en nuestra guía práctica, Seis pasos para defenderse contra el ransomware. Este recurso cubre las mejores prácticas que puede implementar a lo largo de la ruta de ataque del ransomware para hacer más difícil que los atacantes obtengan un punto de incursión inicial y se muevan lateralmente a lo largo de la red. Utilice esta guía para que le ayude a convertir los ataques de ransomware ransomware en meros intentos. Tenable está aquí para ayudarle en cada paso a lo largo de su trayecto. 

Más información

Artículos relacionados

¿Es usted vulnerable a los últimos exploits?

Ingrese su correo electrónico para recibir las últimas alertas de Cyber Exposure en su bandeja de entrada.

Solución de prueba Compre ahora
Tenable.io GRATIS DURANTE 30 DÍAS

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Regístrese ahora.

Tenable.io COMPRE

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

Seleccione su tipo de suscripción:

Comprar ahora
Solución de prueba Compre ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año. Más detalles aquí.

Solución de prueba Compre ahora

Pruebe Tenable.io Web Application Scanning

GRATIS POR 30 DÍAS

Disfrute el acceso completo a nuestra oferta de productos más recientes para el escaneo de aplicaciones web diseñados para aplicaciones modernas como parte de la plataforma Tenable.io. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Regístrese ahora.

Adquiera Tenable.io Web Application Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Versión de prueba Compre ahora

Pruebe Tenable.io Container Security

GRATIS POR 30 DÍAS

Disfrute del acceso sin límites a la única oferta de productos para la seguridad de contenedores integrada en una plataforma de gestión de vulnerabilidades. Supervisa imágenes de contenedores para detectar vulnerabilidades, malware e infracciones a las políticas. Integración con sistemas de implementación continua (CI/CD) para respaldar las prácticas de las operaciones de desarrollo, fortalecer la seguridad y respaldar el cumplimiento con las políticas empresariales.

Adquiera Tenable.io Container Security

Tenable.io Container Security permite de forma fácil y segura procesos de DevOps al ofrecer visibilidad sobre la seguridad de las imágenes de contenedores, incluyendo vulnerabilidades, malware e infracciones a políticas, mediante la integración con el proceso de desarrollo.

Versión de prueba Compre ahora

Probar Tenable Lumin

GRATIS POR 30 DÍAS

Con Tenable Lumin, visualice y explore su Cyber Exposure, dé seguimiento a la reducción del riesgo con el tiempo y compárela con la de sus competidores.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para averiguar cómo Lumin puede ayudarle a obtener información de toda su organización y gestionar el riesgo cibernético.