Una serie de ataques de ransomware de alto perfil llamó la atención del mundo en 2021, manteniéndolos en la parte superior de las listas de amenazas y prioridades para los equipos de ciberseguridad en todo el mundo. Para poner toda esta actividad en contexto, nuestros investigadores de amenazas y consultores de seguridad crearon el Informe 2022 de amenazas de ransomware de Unit 42.
Este informe proporciona los últimos conocimientos sobre los grupos establecidos y emergentes, las tendencias de pago y las nuevas técnicas que los grupos de ransomware están utilizando para aumentar sus ganancias, incluido el ransomware como servicio y las capacidades de extorsión doble y múltiple. Asimismo, proporciona algunas recomendaciones sobre las mejores prácticas de seguridad que pueden ayudarlo a prevenir, detectar, responder y recuperarse de algún ataque para que pueda minimizar el impacto y reanudar las operaciones comerciales. El informe extrajo datos de casos reales de respuesta a incidentes, así como de foros de la dark web y sitios de filtraciones de bandas de ransomware. Los siguientes son solo algunos de los puntos clave del análisis: • Los rescates siguen subiendo • Nombrar y avergonzar a las víctimas se está volviendo normal rápidamente • Ransomware-as-a-Service continúa reduciendo la barrera de entrada En este sentido y bajo el marco del mes de la ciberseguridad, en Palo Alto Networks, estamos convencidos que el momento ideal para comenzar a prepararse para un ataque de ransomware es antes de que suceda. A continuación, se presentan recomendaciones sobre las mejores prácticas que las organizaciones pueden usar para reducir la probabilidad de un ataque de ransomware o minimizar el impacto si ocurre un ataque exitoso. Prepare sus entornos en la nube • Dada la cantidad de datos valiosos en la nube, es solo cuestión de tiempo antes de que veamos que los grupos de ransomware se dirigen a los entornos de la nube. Sin embargo, para lanzar ataques de ransomware en entornos de nube, es probable que los actores de amenazas utilicen nuevas tácticas, técnicas y procedimientos (TTP). Esto significa que las organizaciones tienen la oportunidad de preparar y reforzar sus defensas: ahora es el momento de que las organizaciones implementen las mejores prácticas de administración de identidades y accesos (IAM) para proteger sus API en la nube, así como fortalecer sus cargas de trabajo en la nube desde la imagen hacia abajo para mejorar su resistencia al ransomware. Implementar una estrategia integral Si bien mantener una buena higiene cibernética general e implementar capacitación en concientización sobre seguridad son puntos de partida fundamentales, sugerimos seguir estos diez pasos para reducir el riesgo y el impacto de un ataque de ransomware en su organización:
- Manténgase informado sobre el panorama de amenazas en evolución para asegurarse de que puede detectar las amenazas más recientes e implementar las medidas de seguridad más recientes para proteger su organización.
- Analice el impacto comercial de la pérdida de datos críticos para comprender lo que realmente está en riesgo, incluidas las posibles consecuencias ascendentes y descendentes, para ayudarlo a priorizar los esfuerzos.
- Evalúe la preparación interna y externa, incluidos terceros, socios o elementos de la cadena de suministro que podrían presentar riesgos, para ayudarlo a desarrollar una hoja de ruta integral de mitigación.
- Revise y pruebe su plan de respuesta a incidentes con ejercicios de simulación y simulaciones de prueba del equipo púrpura para resolver problemas y reforzar su capacidad de recuperación cuando importa.
- Implemente una estrategia Zero Trust para eliminar la confianza implícita y valide continuamente cada etapa de cada interacción digital para dificultar la operación de los atacantes.
- Identifique sus activos expuestos, cualquier cosa en Internet pública, para que pueda tomar medidas para reducir su superficie de ataque.
- Prevenga las amenazas conocidas y desconocidas al identificar y bloquear continuamente las vulnerabilidades, el malware y el tráfico de comando y control para quitarles cualquier ventaja a los atacantes.
- Automatice cuando sea posible, implementando herramientas (p. ej., orquestación de seguridad, automatización y respuesta, también conocido como SOAR) que admitan la corrección automatizada de eventos para acelerar su capacidad de responder y recuperarse de incidentes.
- Asegure las cargas de trabajo en la nube aprovechando las mejores prácticas e implementando medidas de seguridad a lo largo del ciclo de vida del desarrollo.
- Reduzca el tiempo de respuesta con retenedores; en otras palabras, convierta a los expertos en respuesta a incidentes en una extensión de su equipo, para ayudarlo a crear un presupuesto de respuesta a incidentes predecible y tomar medidas más rápidas para minimizar el impacto de un ataque. En conclusión, las organizaciones tienen la oportunidad de preparar y reforzar su protección, ahora es el momento de que las organizaciones implementen las mejores prácticas de administración de identidades y accesos (IAM) para proteger sus API en la nube, así como fortalecer sus cargas de trabajo en la nube desde la imagen hacia abajo para mejorar su resistencia al ransomware.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |