Top 10 per combatre el Ransomware

Si ets com la majoria dels professionals de les tecnologies de la informació, l'amenaça dels atacs de Ransomware et poden fer estar despert tota la nit. Hi ha raons per estar preocupat,  el Ransomware no discrimina i les organitzacions de tot el món petites i grans,  públiques o privades són potencials víctimes si encara no ho han estat.

De fet, un  estudi de Veritas Technologies suggereix que de mitjana cada organització han tingut 2,57 atacs de Ransomware amb una parada significativa durant els últims 12 mesos, i que almenys el 10% va patir una parada de l’activitat significativa que va afectar el negoci fins a 5 cops.

Tot i que el Ransomware pot causar seriosos danys al teu negoci i la teva reputació, no és invencible.

 De fet, el Ransomware és tan fort com dèbil sigui la teva organització en matèria de Ciberseguretat. Les bones notícies són que hi ha una sèrie de passos clars a donar, per evitar acabar essent un objectiu de la ciberdelinqüència i així disminuir la probabilitat de què un atac acabi amb el teu negoci.





Veiem 10 bones pràctiques amb un gran impacte que pots implementar a partir d'avui per protegir les teves dades.

1. Actualitzacions del programari i Sistemes Operatius

Fer servir software desactualitzat o obsolet permet als atacants explotar les vulnerabilitats no solucionades. Per reduir la superfície d'atac, assegurat d’actualitzar el programari de tota la teva infraestructura, sistemes operatius i aplicacions freqüents. També és important actualitzar les teves eines per fer còpies de seguretat. No lluitis avui contra el Ransomware amb tecnologia d'ahir.

2. Implementar el sistema de còpies 3-2-1-1

Si fas còpies de les teves dades, imatges de sistema i configuracions de manera freqüent,  sempre tindràs un lloc actualitzat per restaurar les operacions en cas d'atac de Ransomware. O millor encara, pots fer un pas més enllà i evitar un sol punt de fallada, dispersant les teves dades utilitzant el mètode de còpia 3-2-1.

Això ens mantindrà 3 o més copies en diferents localitzacions, fent servir diferents en magatzematges i una còpia fora de la ubicació original. Això redueix el possible accés a les còpies per part d'un atacant de manera efectiva. El sistema 3-2-1 també garanteix que una vulnerabilitat d’un dels punts no compromet la totalitat de les còpies, i proporciona opcions si un atacant vulnera la infraestructura de  tota una ubicació.

3. Implementar el model Confiança Zero (Zero-Trust)

El model zero-trust (confiança zero) està pensat per defecte en la no confiança de cap dispositiu, ni en cap usuari, inclús si estan dins de la xarxa corporativa.

En lloc de fer servir només contrasenyes (inclús si és llarga), també s'ha d’utilitzar multifactor d’autenticació (MFA) i control d'accés basat en rols (RBAC), monitorar per mitigar activitat sospitosa, i encriptar les dades tant en moviment com en repòs, el que fa que les dades extretes per un atacant siguin inutilitzables.

Mai fer servir contrasenyes de fàbrica en cap situació.

A més, si limites l'accés a les còpies de seguretat, tancaràs l'accés a l'entrada més comuna per un Ransomware. Moltes organitzacions s'estan movent cap a un model de seguretat just in Time (JIT) on l'accés s'atorga segons sigui necessari o per un període de temps predeterminat, és un element a considerar per la criticitat de certes dades del negoci.

4. Segmentació de la xarxa

Els atacants els encanta una sola xarxa contínua i plana. Això significa que poden passejar-se per tota la seva infraestructura amb facilitat.

Una manera efectiva de parar atacs i reduir significativament els atacs superficials és segmentant la xarxa o micro segmentar-la. Amb aquest model, les xarxes es divideixen en zones de xarxes més petites on l'accés és administrat i més limitat, especialment on es troben les dades més crítiques.

A més, com a part del model de confiança zero de l'empresa, consideri la possibilitat de segmentar també els proveïdors externs, ja que hi ha hagut atacs notables a la cadena de subministrament com a resultat d'una mala gestió dels proveïdors

5. Visibilitat dels dispositius

La majoria de les organitzacions tenen un problema important de visibilitat dels llocs de treball remots. S'ha convertit en una pràctica habitual que els atacants superen la primera línia de seguretat i es queden inactius durant temps suficient per localitzar les vulnerabilitats i aprofitar el moment de perpetrar l'atac.

És de vital importància implementar eines que ens proporcionin visibilitat a través de tota la infraestructura, per detectar anomalies, i caçar les activitats malicioses de la xarxa, deixant d'aquesta manera cap lloc on amagar-se al Ransomware. Això ens ajuda a mitigar dos aspectes, les amenaces i les vulnerabilitats abans que els atacants tingui l’oportunitat d'actuar.

6. Emmagatzematge immutable

Com ja s'ha mencionat amb anterioritat, una de les millors maneres de protegir les dades contra el Ransomware és implementar un emmagatzematge immutable, el que garanteix que les dades no es poden modificar, xifrar o eliminar durant un període de temps determinat. El terme emmagatzematge immutable s'ha convertit en una paraula de moda en els proveïdors de còpia, busquem la immutabilitat no només lògica, sinó també que inclogui la immutabilitat física, és important incloure capes de seguretat addicionals i integrades.

7. Recuperació ràpida

La majoria d’atacants de Ransomware esperen dues coses: que es propagui la infecció; i els nostres diners perquè tenim pressa per recuperar-nos. 

Històricament, recuperar la informació de les còpies podia dur setmanes o mesos quan era un procés extremadament manual i laboriós. Actualment, la recuperació es pot orquestrar i automatitzar amb opcions flexibles i alternatives com instal·lar un repositori en un proveïdor al núvol per allotjar les dades. Això pot escurçar el temps d’inactivitat i oferir alternatives reals al pagament d'un rescat, el temps de recuperació de la informació es pot reduir a hores o segons dependent de cada implementació.

8. Proves de validació regulars

Crear un pla integral de còpies de seguretat no significa que la feina estigui tota feta.

Ens hem d'assegurar que el pla funciona quan el necessitem, tot i semblar que les proves inicials poden confirmar que tots els aspectes funcionen correctament, és fonamental realitzar proves amb regularitat, ja que els entorns IT estan en canvi constant.

És important destacar que qualsevol pla és bo com l’última vegada que es va provar de recuperar, si no és prova, no hi ha garantia que es pugui recuperar ràpidament. També és vital implementar solucions que es provin en entorn de prova o recuperació aïllada i sense interrupcions

9. Educar els empleats

Es conegut que els empleats solen ser la porta d'entrada d'un atac. No busquem culpar als empleats, els errors passen i els atacs moderns de phising i l’enginyeria social són ara tan avançats que sovint enganyen inclús als professionals de seguretat informàtica.

És rellevant, concentrar-se en capacitar als empleats perquè identifiqui les tàctiques de phising i  enginyeria social; crear contrasenyes més robustes i navegar de manera segura; utilitzar Multifactor d’autenticació; i utilitzar accessos segurs com VPN, no fer servir mai wifis públics sense protecció. També assegurar-se de què els empleats saben el que fan i a qui han d'alertar si són víctimes d'un possible atac.

10. Quadern d'estratègia davant un ciberatac

Imagina que tothom dins la teva organització sap què ha de fer i quan, en enfrontar-se davant un atac de Ransomware. Això no és impossible si es crea un manual d'estratègies de ciberatacs estàndard que aclareixi els rols, així com les rutes de comunicació clares i els protocols de resposta davant un cas d'emergència.

Un bon consell és configurar un canal de comunicació d'emergència en una aplicació de missatgeria segura per als alts directius de l’organització (solen ser objectiu de molts dels atacs).


Tenim el poder de perdre mesures importants per combatre el Ransomware i canviar la situació per als ciberdelinqüents. En elaborar estratègies de resiliència de Ransomware de diverses capes que incloguin les millors pràctiques i una bona higiene de ciberseguretat, podem parar i fer desistir als atacants abans que comencin.


Font original article publicat a Threatpost per Sonia Duffin de Veritas Technologies

https://threatpost.com/cybersecurity-best-practices-ransomware/176316/


0 Comentaris

Publica un comentari a l'entrada

Post a Comment (0)

Més recent Anterior