Por Rick Vanover, director sénior de estrategia de productos de Veeam
2021 se perfila como un año lucrativo para los piratas informáticos, ya que los ataques de datos maliciosos dominan los titulares casi todas las semanas. Y su nuevo truco de elección no sorprenderá a nadie que haya prestado atención - el ransomware está arrasando en el mundo y casi ninguna empresa o Institución está a salvo. Un análisis reciente del Washington Post mostró que los ataques de ransomware se duplicaron entre 2019 y 2020 solo en los Estados Unidos. No es sorpresa, con una relación riesgo / recompensa que se inclina increíblemente a favor de los piratas informáticos - las estimaciones muestran que éstos recibieron $412 millones de dólares en pagos de ransom el año pasado. Mientras que el gobierno federal está tratando de lidiar con esto, los ataques de ransomware ahora están dirigidos a las cadenas de suministro, creando amenazas casi inevitables para los gobiernos, los municipios, los hospitales y las empresas de todo el mundo.
Con este aumento en los ataques de ransomware dirigidos a las cadenas de suministro, las organizaciones deben implementar estrategias de seguridad en capas más sólidas para protegerse contra las vulnerabilidades que los acechan. El hecho es que los ciberdelincuentes se han vuelto mucho menos metódicos al lanzar ataques contra organizaciones, muchas veces lanzando sus redes sin un objetivo específico en mente, solo para ver qué pueden encontrar. Como resultado, muchos de los impactos contra la cadena de suministro son "accidentales" - garantía de terceros debido a puertas traseras inseguras descubiertas por los atacantes. Si la cadena de suministro fue el objetivo inicial del ataque o se convirtió en el vector del ataque como un golpe oportunista, el enfoque de la protección contra ransomware es tan efectivo como todos sus ingredientes. Eso significa - colaboración y transparencia efectivas con los proveedores, un sólido respaldo de los datos y un mejor mantenimiento de la seguridad.
Efectos dominó de la cadena de suministro
Las cadenas de suministro son redes increíblemente complejas de socios comerciales, transacciones comerciales, logística y más. Esta complejidad se ve agravada por el hecho de que hay proveedores de nivel dos y tres dentro de su propia cadena de suministro que es posible que ni siquiera sepa que existen, pero que aún podrían afectar su negocio si son el objetivo de un ataque de ransomware. Puede que usted no sea el objetivo, pero aún puede ser una víctima, ya que su infracción se extiende a sus socios comerciales.
En vista de esto, es un juego absolutamente justo - y una práctica comercial inteligente - preguntar a sus proveedores cómo están mejorando las medidas de seguridad y protegiéndose contra los ataques de ransomware. Ahora es el momento de preguntar acerca de los estándares de calidad, las prácticas de seguridad, las habilidades para comprender la protección de datos / la transparencia en sus dependencias y a qué podría estar potencialmente expuesto en función de sus actividades comerciales. Un enfoque exhaustivo de la gestión de la cadena de suministro tiene en cuenta que usted es tan seguro como su socio comercial o proveedor menos seguro. Puede hacer todo perfectamente en términos de sus propias medidas de seguridad, pero las fallas de seguridad de un proveedor pueden estropear el grupo. Está dentro de sus derechos como empresa solicitar esto a sus proveedores.
No ignore el respaldo de datos
Cualquier buen líder empresarial sabe que hay áreas y departamentos en los que puede reducir los costos de forma segura sin un riesgo significativo, y otros lugares en los que puede duplicar sus esfuerzos cuando significa proteger su negocio. El respaldo y la recuperación de datos es una de esas áreas en las que ninguna empresa debería recortar costos o atajos, especialmente con el aumento del ransomware. Si bien una estrategia sólida de backup y recuperación no lo mantendrá a salvo de los ataques de ransomware, colocará a las empresas en una posición mucho mejor cuando ocurra lo inevitable, dejando a los piratas informáticos con menos opciones cuando pueda recuperar datos críticos rápidamente por sí mismo.
Sin embargo, no se trata solo de implementar las soluciones de datos adecuadas, sino también de mantenerlas y probarlas constantemente, en especial antes de un ataque - porque no le servirá de nada después del hecho. Una forma de hacerlo es pensar como los piratas informáticos. Hay muchas formas diferentes de simular ataques, incluida la contratación de piratas informáticos éticos y profesionales que puedan observar y apuntar deliberadamente a sus vulnerabilidades para descubrir dónde está usted en mayor riesgo, pero sin peligro real de robo o pérdida de datos. Si no puede contratar a estos actores de simulación, es importante que pruebe sus soluciones de respaldo y recuperación con frecuencia y de forma exhaustiva por su cuenta con la mayor frecuencia posible para encontrar y resolver riesgos.
Revise y mejore sus estándares de seguridad y mejores prácticas
No es ningún secreto que la pandemia de COVID-19 llevó a un estado de mayor urgencia para la seguridad empresarial: las personas de la noche a la mañana se vieron obligadas a trabajar desde casa, con poco o ningún tiempo para que los departamentos de TI se prepararan. Y cuando te mueves rápido, hay muchas posibilidades de cometer errores. Desde una perspectiva de seguridad, la nube todavía es nueva para muchas organizaciones, especialmente aquellas que se mudaron a la nube apresuradamente. Para todas las organizaciones, independientemente de la sofisticación de la nube de su departamento de TI, es una buena práctica revisar todos los protocolos que se adoptaron como parte de la migración inicial a la nube para garantizar que sean seguros, reforzados y rentables. Especialmente debido a que la configuración de la nube de hiperescalador y seguridad puede cambiar en cualquier momento (opciones, etc.), existe la necesidad de monitorear, evaluar e implementar continuamente los últimos estándares de seguridad. Depende de TI identificar las exposiciones y vulnerabilidades, y presentarlas a la gerencia para asegurar el soporte y el presupuesto de la C-suite.
Los piratas informáticos continúan volviéndose más sofisticados, con nuevas tendencias como ransomware-as-a-service (RaaS), una oferta impulsada por el consumidor que multiplica el volumen de atacantes al reducir la habilidad técnica necesaria para lanzar un ataque de ransomware. Como en un juego de ajedrez, a medida que evoluciona tu oponente (los piratas informáticos), tu estrategia de defensa también debe evolucionar. Para prepararse, las organizaciones deben seguir la receta correcta de transparencia de la cadena de suministro, respaldo de datos y mantenimiento y pruebas de seguridad. Si no lo hace, su empresa podría obtener sus 15 minutos de fama como la próxima víctima del ransomware.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |