¿Estás preparado para el aumento de ciberataques y ransomware este 2020?


Una vez que sepa a qué se enfrenta, mantener su negocio seguro puede ser más fácil de lo que piensa. Los ciberataques y el ransomware no son una amenaza nueva hoy en día, pero ambos están aumentando en sofisticación y prevalencia. Muchas empresas se sienten impotentes para protegerse contra estos tipos de eventos y, sin embargo, una lista de pasos relativamente simples podría mantenerlo protegido en caso de un ataque.

PERMANECER VIGILANTE

Según el estudio de Verizon Data Breach de 2019 , los ataques estatales han aumentado del 12 por ciento de los ataques en 2017 al 23 por ciento en 2018.
Una de las cosas más importantes a reconocer sobre los ataques a las naciones es que cada vez es más difícil determinar de dónde provienen. Los cibercriminales aprenden a ofuscar sus ataques de manera inteligente imitando el comportamiento, las herramientas y la codificación de otros actores estatales y a través de capas de redes comprometidas. En algunos casos, trabajan a través de actores proxy. Esto hace que el proceso de atribución sea muy difícil. 
Un buen ejemplo son los Juegos Olímpicos de 2018 en Pyongyang, donde los atacantes lanzaron el malware Olympic Destroyer. Esto eliminó los puntos de acceso Wi-Fi de la red olímpica, los servidores, el sistema de venta de boletos e incluso el acceso a Internet de los reporteros durante 12 horas, inmediatamente antes del inicio de los juegos. Si bien al principio, se pensaba que los metadatos en el malware se atribuían a un ataque de Corea del Norte, esto en realidad se debió a manipulaciones del código.
Estos ataques de 'bandera falsa' tienen una serie de beneficios para los perpetradores. En primer lugar, es posible que nunca se descubra la fuente real de la amenaza. En segundo lugar, incluso si finalmente se encuentra la atribución correcta, el ciclo de noticias ha disminuido, la exposición es menor y muchas personas pueden no creer en la nueva evidencia.
Esto ha contribuido a que los actores estatales se sientan seguros de lanzar ataques más grandes y más agresivos, como los ataques rusos a las redes y comunicaciones eléctricas ucranianas , o el ciberataque iraní APT 33 , el cual afectó a más de 30,000 computadoras y servidores sauditas de producción de petróleo.

EL RANSOMWARE A MENUDO ATACA A LOS VULNERABLES

Los ataques patrocinados por el estado tienen la influencia para hacer daño donde más duele, como sucedió con dos de los ataques de ransomware más grandes jamás experimentados, WannaCry y NotPetya. Estos fueron creados usando lo que supuestamente era un kit de herramientas de la NSA estadounidense robado llamado EternalBlue, así como un ladrón de contraseñas francés llamado Mimikatz.
Esta fortaleza, combinada con los presupuestos ajustados y las redes planas de los gobiernos locales y los sistemas de salud, es una receta para una catástrofe. Los hospitales en particular, son conocidos por tener redes planas y dispositivos médicos basados ​​en sistemas operativos heredados y al final de su vida útil. De acuerdo a algunas estimaciones, los hospitales son el objetivo de hasta el 70% de todos los incidentes de ransomware. La naturaleza sensible de la PII y los registros de salud y el impacto directo en la seguridad y la vida humana hacen que la industria de la salud sea un objetivo lucrativo para los piratas informáticos que buscan que se pague su rescate atacando la infraestructura nacional.
A medida que los atacantes se vuelven cada vez más agresivos y persiguen a organizaciones que están en una posición débil para hacer frente a la amenaza, es más importante que nunca que la infraestructura nacional piense en la seguridad y tome medidas para manejar estas brechas evidentes.

APUNTALAR TUS DEFENSAS ES MÁS FÁCIL DE LO QUE PIENSAS

La línea del partido a menudo parece ser que los atacantes se están volviendo más inteligentes y más insidiosos, y los centros de datos son demasiado complejos para manejar esta amenaza. Es cierto que las redes actuales son más dinámicas e interconectadas, y que nuevos vectores de ataque y métodos para ocultar estos riesgos están surgiendo todo el tiempo. Sin embargo, lo que las empresas pierden es el puñado de pasos muy alcanzables e incluso simples que pueden ayudar a limitar el impacto de un ataque, y tal vez incluso prevenir el daño que se produce en primer lugar.

Esto es lo que las empresas pueden hacer:
  • Cree un plan de respuesta a incidentes: asegúrese de que cualquiera pueda entender qué hacer en caso de un incidente, no solo los profesionales de seguridad. Piense en la persona promedio en su junta ejecutiva, o incluso en sus usuarios finales. Debe suponer que ocurrirá una violación o un ataque de ransomware, simplemente no sabe cuándo. Con esta mentalidad, será más probable que cree un plan completo para la respuesta a incidentes , incluidos simulacros y carreras de práctica.

  • Proteja sus credenciales: esto comienza con el uso de contraseñas seguras y autenticación de dos factores, mejorando la postura en torno a las credenciales en general. Cada usuario debe tener solo el acceso que necesita, y no más. Esto evita que los malos actores escalen los privilegios y se muevan lateralmente dentro de su centro de datos, tomando el control de sus dispositivos.

  • Think Smart on Security Hygiene: las vulnerabilidades basadas en el kit de herramientas Eternal Blue, la vulnerabilidad Microsoft SMB v1, pudieron causar daños debido a un parche que Microsoft lanzó en mayo de 2017. Las vulnerabilidades de software se pueden evitar mediante parches y pruebas de vulnerabilidad y certificación.

  • Segmentación definida por software: si continuamos con la mentalidad de que se producirá un ataque, es importante estar configurado para limitar el radio de explosión de su incumplimiento. La segmentación definida por software es la forma más inteligente de hacer esto. Sin necesidad de realizar cambios en la infraestructura, puede aislar y proteger sus aplicaciones críticasEsto también funciona para proteger los sistemas heredados o al final de la vida útil que son críticos para el negocio pero que no se pueden asegurar con soluciones modernas existentes, un problema común en la industria de la salud. Además, a diferencia de las VLAN y los grupos de seguridad en la nube, estos no requieren cambios en la infraestructura física y su implementación lleva horas, no meses.

APRENDIENDO DE LOS JUEGOS OLÍMPICOS 2018

Los ataques contra el gobierno local, la infraestructura crítica y los sistemas nacionales como la atención médica son inevitables en el panorama de amenazas actual. Las defensas establecidas y las capacidades de respuesta inmediata serán la diferencia entre el desastre y la mitigación rápida.
Los Juegos Olímpicos de 2018 pueden servir como prueba, el ataque fue frustrado en 12 horas. Se implementó un sólido plan de respuesta a incidentes para encontrar el malware y generar firmas y scripts de corrección en una hora. Se han establecido puntos de acceso 4G para proporcionar capacidades de red, y las máquinas en el lugar fueron restablecidas a partir de copias de seguridad.

PODEMOS SER TAN HÁBILES COMO LOS ATACANTES

La actitud de que "no hay nada que podamos hacer" para protegernos contra el crecimiento de los ataques estatales y las amenazas de ransomware no solo es inútil, sino que también es falsa. Tenemos sólidas herramientas y procedimientos de seguridad a nuestra disposición, solo necesitamos asegurarnos de ponerlos en práctica. Estos pasos no son complicados y su implementación puede requerir de tan solo algunos meses. Mantenerse por delante de los atacantes es una simple cuestión de tomar en serio estos pasos y usar nuestra vigilancia para limitar el impacto de un ataque cuando ocurre.