Red Seguridad 091
44 red seguridad cuarto trimestre 2020 opinión servicios esenciales monográfico Una problemática que no cesa A pesar de que los casos de ran- somware no son especialmente nue- vos, no dejamos de ver ejemplos de todo tipo de empresas que caen víctimas de esta amenaza. Es cierto que los delincuentes han ido evolu- cionando sus técnicas para ser cada vez más efectivos y que han incluido nuevas maneras de sacar beneficios, como pueden ser el ransomware como servicio o la ya menciona- da amenaza de filtrar la información robada. Precisamente, estas dos tendencias son las principales nove- dades que encontramos si compara- mos el ransomware actual con el de hace apenas un par de años. La posibilidad que tienen muchos delincuentes inexpertos de hacerse con muestras de varias familias de ransomware contratando el servicio que ofrecen los desarrolladores de estas amenazas hace que incluso personas con poco conocimiento informático sean capaces de lanzar campañas de infección que pueden causar serios problemas. Por otro lado, aquellas campañas dirigidas a empresas y organismos oficiales que almacenan información confidencial sensible con la finalidad de robarla y chantajear a la víctima han estado aumentando desde finales de 2019. Esta técnica añade presión a los afectados, puesto que no vale solo con restaurar las máquinas afectadas, sino que también se debe lidiar con el daño reputacional y las multas por incumplimiento normativo relacionado con la protección de datos. La importancia de la protección Para evitar estos ataques podemos adoptar varias medidas de seguridad que también pueden utilizarse para combatir otras amenazas: Contar con copias de seguridad y asegurarse de que funcionan correctamente. Esto nos permitirá volver en el menor tiempo posible a una actividad cercana a la norma- lidad mientras se investiga el inci- dente. Instalar soluciones de seguri- dad y protegerlas de modifica- ciones no autorizadas. Esto se puede conseguir estableciendo una contraseña que sea necesaria para modificar cualquier parámetro o incluso desinstalar la solución, haciendo el trabajo de los delin- cuentes más difícil. Disponer de soluciones de detec- ción y respuesta en los endpoints que permitan saber cuándo se está haciendo un uso malicioso de herra- mientas legítimas. Limitar los permisos y accesos de los usuarios a los activos críticos de la empresa. Los atacantes con- siguen, en multitud de ocasiones, hacerse con el control de la red y robar información confidencial acce- diendo a través de un equipo de un usuario normal que tiene dema- siados permisos otorgados y que puede acceder a numerosos recur- sos sin ningún motivo justificable. Utilizar el doble factor de auten- ticación, especialmente a la hora de acceder a sistemas o recursos críticos de la empresa. De esta forma, aunque se consiga obtener o romper por fuerza bruta las con- traseñas, habrá otra capa adicional de seguridad que los delincuentes tendrán que sortear. Revisar periódicamente la seguri- dad de la red en busca de puntos débiles. Las auditorías continuas son una parte esencial a la hora de mantener nuestra empresa pro- tegida. Constantemente aparecen nuevas vulnerabilidades que deben ser gestionadas para evitar que las usen en nuestra contra. Eso y otros puntos débiles son los utilizados por los delincuentes, por lo que con- viene identificarlos lo antes posible para poder solucionarlos. Conclusión Si algo hemos podido comprobar durante los últimos meses es que el aumento de este tipo de casos está normalmente relacionado con la falta de protección a diferentes niveles. La ampliación de la superficie de ataque provocado por la necesidad de permitir conexiones no lo suficien- temente protegidas desde el exterior a causa del aumento del teletra- bajo ha sido un factor importante, pero no debemos olvidar otros como una defectuosa segmentación de las redes corporativas, una mala política de copias de seguridad o una protec- ción de los endpoints mejorable. Todos estos agujeros de seguridad son y serán aprovechados por los delincuentes a menos que se tomen las medidas adecuadas, ya que el ransomware no parece que vaya a desaparecer a corto y medio plazo. Es más, posiblemente siga evolucio- nando y haciéndose más peligroso.
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1